JP2003248629A - Removable disc device having identification information - Google Patents

Removable disc device having identification information

Info

Publication number
JP2003248629A
JP2003248629A JP2002049249A JP2002049249A JP2003248629A JP 2003248629 A JP2003248629 A JP 2003248629A JP 2002049249 A JP2002049249 A JP 2002049249A JP 2002049249 A JP2002049249 A JP 2002049249A JP 2003248629 A JP2003248629 A JP 2003248629A
Authority
JP
Japan
Prior art keywords
information processing
removable disk
disk device
identification information
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002049249A
Other languages
Japanese (ja)
Inventor
Eiichi Ebihara
栄一 海老原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002049249A priority Critical patent/JP2003248629A/en
Priority to US10/314,533 priority patent/US20030163719A1/en
Publication of JP2003248629A publication Critical patent/JP2003248629A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent unauthorized use of contents on which rights are set. <P>SOLUTION: An application 33 for regenerating contents, acquires drive ID (DID) from a hard disc (HDD) 31, and transmits the DID to a distribution server 35 through a communication network 34. The distribution server 35 certifies HDD 31 from the received DID, and distributes the contents. The application 33 reads and regenerates the contents from the HDD 31. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、データを格納する
ディスクとディスクのデータを読み書きする機構を有す
る脱着可能な(リムーバブル)ディスク装置と、そのよ
うなディスク装置が接続される情報処理装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a removable disk device having a disk for storing data and a mechanism for reading and writing data in the disk, and an information processing apparatus to which such a disk device is connected.

【0002】[0002]

【従来の技術および発明が解決しようとする課題】HD
D(Hard Disk Drive )は情報処理装置から分離すると
複製が容易なため、映像や音楽のように権利が設定され
たソフトウェア・コンテンツの権利者は、リムーバブル
HDDをインストール先として禁止している。このた
め、このようなソフトウェア・コンテンツは、通常、情
報処理装置に組み込まれた脱着不可能なHDDにのみイ
ンストールされる。
2. Description of the Related Art HD
Since the D (Hard Disk Drive) can be easily duplicated when separated from the information processing device, the right holder of the software content whose right is set such as video and music prohibits the removable HDD as the installation destination. Therefore, such software contents are usually installed only in the non-detachable HDD incorporated in the information processing apparatus.

【0003】このように、従来のHDDでは、HDDと
情報処理装置を分離すると、コンテンツ管理を行う仕組
みが働かなくなる。したがって、著作権が設定された大
量のデジタル情報を流通させる媒体として、リムーバブ
ルHDDを利用することが難しいという問題がある。
As described above, in the conventional HDD, when the HDD and the information processing device are separated, the mechanism for managing the contents does not work. Therefore, it is difficult to use the removable HDD as a medium for distributing a large amount of copyrighted digital information.

【0004】本発明の課題は、権利が設定されたコンテ
ンツの不正使用を防止するリムーバブルディスク装置お
よび情報処理装置を提供することである。
An object of the present invention is to provide a removable disk device and an information processing device that prevent unauthorized use of content for which rights have been set.

【0005】[0005]

【課題を解決するための手段】図1は、本発明のリムー
バブルディスク装置の原理図である。本発明の第1の局
面において、リムーバブルディスク装置は、配信サーバ
からデータを受信する情報処理装置に接続して用いら
れ、ディスク媒体手段11、リード手段12、インタフ
ェース手段13、およびライト手段14を備える。
FIG. 1 is a principle view of a removable disk device of the present invention. In the first aspect of the present invention, the removable disk device is used by being connected to an information processing device that receives data from a distribution server, and includes a disk medium unit 11, a read unit 12, an interface unit 13, and a write unit 14. .

【0006】ディスク媒体手段11には、書き換え不可
能な識別情報が記録され、リード手段12は、情報処理
装置からの要求に応じて、ディスク媒体手段11から識
別情報を読み出す。インタフェース手段13は、識別情
報を情報処理装置に送出し、情報処理装置が識別情報を
用いて配信サーバから受信したデータを、情報処理装置
から受け取る。そして、ライト手段14は、そのデータ
をディスク媒体手段11に書き込む。
Non-rewritable identification information is recorded in the disk medium means 11, and the reading means 12 reads the identification information from the disk medium means 11 in response to a request from the information processing device. The interface unit 13 sends the identification information to the information processing device, and receives from the information processing device the data received from the distribution server by the information processing device using the identification information. Then, the write means 14 writes the data in the disk medium means 11.

【0007】ディスク媒体手段11に記録された識別情
報は、ユーザが書き換えることができず、配信サーバか
らデータを受信するためには、その識別情報を用いて配
信サーバにデータを要求しなければならない。したがっ
て、正しい識別情報を持っていない他のリムーバブルデ
ィスク装置にはデータが配信されず、不正なダウンロー
ドが防止される。
The identification information recorded on the disk medium means 11 cannot be rewritten by the user, and in order to receive data from the distribution server, the identification information must be used to request the distribution server for data. . Therefore, the data is not distributed to other removable disk devices that do not have the correct identification information, and unauthorized download is prevented.

【0008】この場合、ディスク媒体手段11は、例え
ば、後述する図4の媒体37に対応し、リード手段12
およびライト手段14は、例えば、後述する図13のH
EAD173に対応し、インタフェース手段13は、例
えば、図13のI/F165に対応する。また、書き換
え不可能な識別情報は、例えば、後述する図5のドライ
ブID46に対応する。
In this case, the disk medium means 11 corresponds to, for example, the medium 37 shown in FIG.
The write means 14 is, for example, H of FIG.
The interface means 13 corresponds to the EAD 173, and corresponds to, for example, the I / F 165 in FIG. 13. Further, the non-rewritable identification information corresponds to, for example, the drive ID 46 of FIG. 5 described later.

【0009】本発明の第2の局面において、リムーバブ
ルディスク装置は、データを再生する情報処理装置に接
続して用いられ、ディスク媒体手段11、インタフェー
ス手段13、およびライト手段14を備える。
In the second aspect of the present invention, the removable disk device is used by being connected to an information processing device for reproducing data, and comprises a disk medium means 11, an interface means 13, and a writing means 14.

【0010】ディスク媒体手段11には、書き換え不可
能な識別情報が記録され、ライト手段14は、その識別
情報を用いて復号できるような方法で暗号化されたデー
タを、ディスク媒体手段11に書き込む。そして、イン
タフェース手段13は、識別情報と暗号化されたデータ
を情報処理装置に送出する。
Non-rewritable identification information is recorded in the disk medium means 11, and the write means 14 writes the data encrypted in the disk medium means 11 in such a manner that it can be decrypted using the identification information. . Then, the interface unit 13 sends the identification information and the encrypted data to the information processing device.

【0011】ディスク媒体手段11に記録された識別情
報は、ユーザが書き換えることができず、暗号化された
データを再生するためには、その識別情報を用いて復号
しなければならない。したがって、暗号化されたデータ
を、正しい識別情報を持っていない他のリムーバブルデ
ィスク装置にコピーしたとしても、そのディスク装置で
はデータを再生することができず、データの不正使用が
防止される。
The identification information recorded on the disk medium means 11 cannot be rewritten by the user and must be decrypted using the identification information in order to reproduce the encrypted data. Therefore, even if the encrypted data is copied to another removable disk device that does not have the correct identification information, the data cannot be reproduced by the disk device, and the unauthorized use of the data is prevented.

【0012】この場合、識別情報を用いて復号できるよ
うな方法は、例えば、後述する図7に示すようなコンテ
ンツの暗号化方法に対応する。本発明の第3の局面にお
いて、リムーバブルディスク装置は、情報処理装置に接
続して用いられ、ディスク媒体手段11、登録手段1
5、認証手段16、およびアクセス手段17を備える。
In this case, the method that can be decrypted using the identification information corresponds to, for example, the content encryption method shown in FIG. 7 described later. In the third aspect of the present invention, the removable disk device is used by being connected to an information processing device, and is used as a disk medium unit 11 and a registration unit 1.
5, the authentication means 16 and the access means 17 are provided.

【0013】登録手段15は、ユーザ識別情報と暗号鍵
とを対応付けて登録する。認証手段16は、情報処理装
置から受け取ったユーザ識別情報に対応する暗号鍵を用
いて情報処理装置と認証情報をやり取りすることで、情
報処理装置がその暗号鍵を持っているか否かをチェック
し、情報処理装置が暗号鍵を持っていれば情報処理装置
を認証する。そして、アクセス手段17は、情報処理装
置が認証された後に、情報処理装置からの要求に応じて
ディスク媒体手段11にアクセスする。
The registration means 15 registers the user identification information and the encryption key in association with each other. The authentication unit 16 exchanges the authentication information with the information processing apparatus by using the encryption key corresponding to the user identification information received from the information processing apparatus, thereby checking whether or not the information processing apparatus has the encryption key. If the information processing device has an encryption key, the information processing device is authenticated. Then, the access means 17 accesses the disk medium means 11 in response to a request from the information processing device after the information processing device is authenticated.

【0014】登録手段15は、ユーザ毎に異なる暗号鍵
を登録しておき、あるユーザがディスク媒体手段11に
アクセスしようとしたとき、認証手段16は、情報処理
装置からそのユーザのユーザ識別情報を受け取る。認証
手段16は、ユーザ識別情報に対応する暗号鍵を用いて
情報処理装置の認証を行い、同じ暗号鍵を持つ情報処理
装置を信頼できる装置として認証する。そして、アクセ
ス手段17は、認証された情報処理装置からのアクセス
要求を受け付ける。
The registration unit 15 registers a different encryption key for each user, and when a user tries to access the disk medium unit 11, the authentication unit 16 receives the user identification information of the user from the information processing apparatus. receive. The authentication means 16 authenticates the information processing device using the encryption key corresponding to the user identification information, and authenticates the information processing device having the same encryption key as a reliable device. Then, the access means 17 receives an access request from the authenticated information processing device.

【0015】このような構成によれば、リムーバブルデ
ィスク装置と情報処理装置の双方で登録されているユー
ザの暗号鍵が一致しなければ、ユーザは、リムーバブル
ディスク装置にアクセスすることができない。このた
め、そのような暗号鍵を持っていない他の情報処理装置
を用いてアクセスしようとしても、アクセスは禁止され
る。したがって、リムーバブルディスク装置と情報処理
装置の組み合わせを限定することができ、他の情報処理
装置を用いたデータの不正使用が防止される。
With such a configuration, the user cannot access the removable disk device unless the encryption keys of the user registered in both the removable disk device and the information processing device match. Therefore, even if an attempt is made to use another information processing apparatus that does not have such an encryption key, the access is prohibited. Therefore, the combination of the removable disk device and the information processing device can be limited, and the unauthorized use of data using another information processing device can be prevented.

【0016】この場合、登録手段15は、例えば、後述
する図14のUSR187に対応し、認証手段16は、
例えば、図14のAUT188または後述する図26の
モジュール263、264に対応し、アクセス手段17
は、例えば、図13のHEAD173に対応する。
In this case, the registration means 15 corresponds to, for example, USR187 of FIG. 14 described later, and the authentication means 16
For example, the access means 17 corresponds to the AUT 188 of FIG. 14 or the modules 263 and 264 of FIG. 26 described later.
Corresponds to the HEAD 173 of FIG. 13, for example.

【0017】また、ユーザ識別情報に対応する暗号鍵
は、例えば、後述する図9のHWK101、103に対
応し、やり取りされる認証情報は、例えば、図9のE
HWK(R1)、EHWK(R2)、EHWK(R1 xor
HFP)、およびEHWK(R2xor HFP)に対応
する。
The encryption key corresponding to the user identification information corresponds to, for example, the HWKs 101 and 103 in FIG. 9 described later, and the authentication information exchanged is, for example, E in FIG.
HWK (R1), E HWK (R2), E HWK (R1 xor
HFP), and E HWK (R2xor HFP).

【0018】本発明の第4の局面において、リムーバブ
ルディスク装置は、データを再生する情報処理装置に接
続して用いられ、ディスク媒体手段11、インタフェー
ス手段13、ライト手段14、時計手段18、および比
較手段19を備える。
In the fourth aspect of the present invention, the removable disk device is used by being connected to an information processing device for reproducing data, the disk medium means 11, the interface means 13, the writing means 14, the clock means 18, and the comparison means. Means 19 are provided.

【0019】ライト手段14は、暗号化されたデータと
そのデータの有効期限を表す情報をディスク媒体手段1
1に書き込む。時計手段18は、現在時刻を出力し、比
較手段19は、現在時刻と有効期限とを比較する。そし
て、インタフェース手段13は、現在時刻が有効期限内
であるとき、暗号化されたデータを復号するために必要
な情報を情報処理装置に送出する。
The write means 14 stores the encrypted data and information indicating the expiration date of the data in the disk medium means 1.
Write to 1. The clock means 18 outputs the current time, and the comparing means 19 compares the current time with the expiration date. Then, the interface unit 13 sends the information necessary for decrypting the encrypted data to the information processing device when the current time is within the expiration date.

【0020】このような構成によれば、ディスク媒体手
段11に書き込まれたデータの有効期限がリムーバブル
ディスク装置により管理され、現在時刻が有効期限内で
なければ、情報処理装置は暗号化されたデータを復号す
ることができない。したがって、有効期限を過ぎたデー
タの不正使用が防止される。例えば、ソフトウェアのラ
イセンスデータをディスク媒体手段11に書き込んでお
けば、リムーバブルディスク装置自身がライセンスの有
効期限を管理することができる。
According to such a configuration, the expiration date of the data written in the disk medium means 11 is managed by the removable disk device, and if the current time is not within the expiration date, the information processing device will write the encrypted data. Cannot be decrypted. Therefore, it is possible to prevent the illegal use of the data whose expiration date has passed. For example, if the license data of the software is written in the disk medium means 11, the removable disk device itself can manage the expiration date of the license.

【0021】この場合、時計手段18は、例えば、後述
する図11の内臓時計134に対応し、比較手段19の
機能は、例えば、図11の135に対応する。本発明の
第5の局面において、リムーバブルディスク装置は、情
報処理装置に接続して用いられ、ディスク媒体手段1
1、アクセス手段17、および設定手段20を備える。
In this case, the clock means 18 corresponds to, for example, the built-in clock 134 in FIG. 11 described later, and the function of the comparison means 19 corresponds to, for example, 135 in FIG. In the fifth aspect of the present invention, the removable disk device is used by being connected to an information processing device, and the disk medium means 1
1, an access unit 17, and a setting unit 20.

【0022】設定手段20は、ディスク媒体手段11の
各セクタの所有者の識別情報と、所有者以外のユーザに
対する各セクタへのアクセス制限を表す情報とを設定す
る。そして、アクセス手段17は、あるセクタの所有者
以外のユーザが情報処理装置を用いてそのセクタにアク
セスしようとしたとき、アクセス制限の範囲内でそのセ
クタにアクセスする。
The setting means 20 sets the identification information of the owner of each sector of the disk medium means 11 and the information indicating the access restriction to each sector for users other than the owner. Then, when the user other than the owner of a certain sector attempts to access the sector using the information processing apparatus, the access unit 17 accesses the sector within the range of access restriction.

【0023】このような構成によれば、ディスク媒体手
段11のセクタ毎に所有者が設定され、あるセクタの所
有者以外のユーザに対しては、そのセクタへのアクセス
制限を課すことができる。これにより、1つのリムーバ
ブルディスク装置を複数のユーザが利用することが可能
となり、適切なアクセス制限の範囲内で他のユーザとデ
ータを共有することもできる。したがって、その範囲を
逸脱した不正アクセスが防止される。
With such a configuration, an owner is set for each sector of the disk medium means 11, and it is possible to impose an access restriction on the sector to users other than the owner of a certain sector. As a result, one removable disk device can be used by a plurality of users, and data can be shared with other users within the range of appropriate access restrictions. Therefore, unauthorized access outside the range is prevented.

【0024】この場合、設定手段20は、例えば、後述
する図31のユーザ認証部311に対応する。また、所
有者以外のユーザに対するアクセス制限は、例えば、後
述する図32の所有者以外の権限およびグループの権限
に対応する。
In this case, the setting means 20 corresponds to, for example, the user authentication section 311 of FIG. 31 described later. Further, the access restriction to users other than the owner corresponds to, for example, the authority other than the owner and the authority of the group in FIG. 32 described later.

【0025】本発明の第6の局面において、リムーバブ
ルディスク装置のデータを再生する情報処理装置は、チ
ェック手段およびアクセス手段を備える。チェック手段
は、情報処理装置が有するソフトウェア識別情報を用い
て生成された認証情報をリムーバブルディスク装置とや
り取りすることで、リムーバブルディスク装置がソフト
ウェア識別情報に対応する書き換え不可能な識別情報を
持っているか否かをチェックする。そして、アクセス手
段は、リムーバブルディスク装置が書き換え不可能な識
別情報を持っているとき、リムーバブルディスク装置の
データにアクセスする。
In the sixth aspect of the present invention, the information processing device for reproducing the data of the removable disk device comprises a check means and an access means. The check means exchanges the authentication information generated by using the software identification information of the information processing device with the removable disk device so that the removable disk device has the non-rewritable identification information corresponding to the software identification information. Check whether or not. The access means accesses the data of the removable disk device when the removable disk device has the non-rewritable identification information.

【0026】情報処理装置がリムーバブルディスク装置
のデータにアクセスしようとしたとき、チェック手段
は、ソフトウェア識別情報を用いてリムーバブルディス
ク装置の認証を行い、そのソフトウェア識別情報に対応
する書き換え不可能な識別情報を持っているリムーバブ
ルディスク装置をアクセス対象として認証する。そし
て、アクセス手段は、認証されたリムーバブルディスク
装置のデータにアクセスする。
When the information processing device tries to access the data of the removable disk device, the checking means authenticates the removable disk device using the software identification information, and the non-rewritable identification information corresponding to the software identification information. Authenticate the removable disk device that has the. Then, the access means accesses the data of the authenticated removable disk device.

【0027】このような構成によれば、情報処理装置が
有するソフトウェア識別情報とリムーバブルディスク装
置の識別情報とが対応していなければ、情報処理装置
は、リムーバブルディスク装置にアクセスすることがで
きない。このため、そのような識別情報を持っていない
リムーバブルディスク装置にアクセスしようとしても、
アクセスは禁止される。したがって、情報処理装置がア
クセス可能なリムーバブルディスク装置を限定すること
が可能となり、それ以外のリムーバブルディスク装置の
データの不正使用が防止される。
According to such a configuration, if the software identification information of the information processing device and the identification information of the removable disk device do not correspond to each other, the information processing device cannot access the removable disk device. Therefore, if you try to access a removable disk device that does not have such identification information,
Access is prohibited. Therefore, it becomes possible to limit the removable disk devices that the information processing apparatus can access, and it is possible to prevent unauthorized use of data in other removable disk devices.

【0028】この場合、チェック手段は、例えば、後述
する図6のセキュアドライバ43に対応し、アクセス手
段の機能は、例えば、後述する図7の88および89に
対応する。また、ソフトウェア識別情報は、例えば、図
6のソフトID48に対応し、やり取りされる認証情報
は、例えば、図6のRANDOM//Soft ID およびSoft Key//
RANDOM xor Drive ID//DES-MAC に対応する。
In this case, the checking means corresponds to, for example, the secure driver 43 in FIG. 6 described later, and the function of the access means corresponds to, for example, 88 and 89 in FIG. 7 described later. Further, the software identification information corresponds to, for example, the soft ID 48 in FIG. 6, and the exchanged authentication information is, for example, RANDOM // Soft ID and Soft Key // in FIG.
Supports RANDOM xor Drive ID // DES-MAC.

【0029】本発明の第7の局面において、リムーバブ
ルディスク装置のデータを再生する情報処理装置は、認
証手段およびアクセス手段を備える。認証手段は、ユー
ザの識別情報に対応する暗号鍵を用いてリムーバブルデ
ィスク装置と認証情報をやり取りすることで、リムーバ
ブルディスク装置が暗号鍵を持っているか否かをチェッ
クし、リムーバブルディスク装置が暗号鍵を持っていれ
ばリムーバブルディスク装置を認証する。そして、アク
セス手段は、リムーバブルディスク装置が認証された後
に、ユーザからの要求に応じてリムーバブルディスク装
置のデータにアクセスする。
In the seventh aspect of the present invention, the information processing device for reproducing the data of the removable disk device comprises an authentication means and an access means. The authentication means exchanges the authentication information with the removable disk device by using the encryption key corresponding to the identification information of the user, thereby checking whether or not the removable disk device has the encryption key. If you have, authenticate the removable disk device. Then, after the removable disk device is authenticated, the access means accesses the data of the removable disk device in response to a request from the user.

【0030】あるユーザが情報処理装置に識別情報を入
力して、リムーバブルディスク装置のデータにアクセス
しようとしたとき、認証手段は、その識別情報に対応す
る暗号鍵を用いてリムーバブルディスク装置の認証を行
い、同じ暗号鍵を持つリムーバブルディスク装置をアク
セス対象として認証する。そして、アクセス手段は、認
証されたリムーバブルディスク装置の要求されたデータ
にアクセスする。
When a user inputs identification information to the information processing apparatus and tries to access the data of the removable disk device, the authentication means uses the encryption key corresponding to the identification information to authenticate the removable disk device. Then, the removable disk device having the same encryption key is authenticated as an access target. Then, the access means accesses the requested data of the authenticated removable disk device.

【0031】このような構成によれば、リムーバブルデ
ィスク装置と情報処理装置の双方で登録されているユー
ザの暗号鍵が一致しなければ、ユーザは、リムーバブル
ディスク装置にアクセスすることができない。このた
め、そのような暗号鍵を持っていないリムーバブルディ
スク装置にアクセスしようとしても、アクセスは禁止さ
れる。したがって、リムーバブルディスク装置のデータ
の不正使用が防止される。
According to this structure, the user cannot access the removable disk device unless the encryption keys of the user registered in both the removable disk device and the information processing device match. Therefore, even if an attempt is made to access a removable disk device that does not have such an encryption key, the access is prohibited. Therefore, unauthorized use of data in the removable disk device is prevented.

【0032】この場合、認証手段の機能は、例えば、図
9の102、109、111、112、113、11
4、および115に対応する。さらに、認証手段は、後
述する図26のモジュール273、274にも対応す
る。アクセス手段の機能は、例えば、図7の87、8
8、および89に対応する。
In this case, the function of the authentication means is, for example, 102, 109, 111, 112, 113, 11 in FIG.
4 and 115. Further, the authentication means also corresponds to the modules 273 and 274 of FIG. 26 described later. The function of the access means is, for example, 87, 8 in FIG.
Corresponding to 8 and 89.

【0033】また、ユーザの識別情報に対応する暗号鍵
は、例えば、図9のHWK101、103に対応し、や
り取りされる認証情報は、例えば、図9のEHWK(R
1)、EHWK(R2)、EHWK(R1 xor HF
P)、およびEHWK(R2 xorHFP)に対応す
る。
Further, the encryption key corresponding to the user identification information corresponds to, for example, the HWKs 101 and 103 in FIG. 9, and the exchanged authentication information is, for example, E HWK (R
1), E HWK (R2), E HWK (R1 xor HF
P), and E HWK (R2 xor HFP).

【0034】[0034]

【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態を詳細に説明する。図2は、リムーバブ
ルHDDの外観を示している。図2のリムーバブルHD
D22は、インタフェースケーブル23を介して情報処
理装置(ホスト)21に接続されて使用される。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to the drawings. FIG. 2 shows the external appearance of the removable HDD. 2 removable HD
The D 22 is used by being connected to the information processing device (host) 21 via the interface cable 23.

【0035】情報処理装置21は、例えば、PC(パー
ソナルコンピュータ)やコンテンツ再生装置(ビデオ再
生装置)に対応し、HDD22に記録されたデータを出
力する機能を有する。インタフェースケーブル23は、
例えば、USB(UniversalSerial Bus )やIEEE
(Institute of Electrical and Electronic Engineer
s)1394に対応する。
The information processing device 21 corresponds to, for example, a PC (personal computer) or a content reproducing device (video reproducing device), and has a function of outputting data recorded in the HDD 22. The interface cable 23 is
For example, USB (Universal Serial Bus) or IEEE
(Institute of Electrical and Electronic Engineer
s) Corresponding to 1394.

【0036】また、図3は、別のリムーバブルHDDの
外観を示している。図3のリムーバブルHDD24は、
情報処理装置21のスロット25に挿入されて使用され
る。リムーバブルHDDに格納されるコンテンツには、
映像や音楽のような再生用データおよび著作権データ
(ライセンスデータ)が含まれる。本実施形態では、こ
れらのコンテンツを管理するために、身分証明機能、秘
密鍵格納機能、通信秘匿機能、ユーザ管理機能、相互認
証機能、時計機能、およびセクタ管理機能を、HDDと
情報処理装置に設ける。これらの機能は、基本的に、ソ
フトウェアおよびハードウェアのいずれでも実現可能で
ある。以下では、各機能について順を追って説明する。 (1)身分証明機能 HDDのシリアル番号に1対1に対応した秘密の識別情
報(認証番号)をHDDに持たせ、個体識別をする。こ
の識別情報をドライブID(DID)と呼ぶことにす
る。DIDとしては、シリアル番号とは異なり、簡単に
類推できない記号列が用いられる。
FIG. 3 shows the appearance of another removable HDD. The removable HDD 24 shown in FIG.
It is used by being inserted into the slot 25 of the information processing device 21. The contents stored in the removable HDD include
It includes reproduction data such as video and music and copyright data (license data). In this embodiment, in order to manage these contents, an identification function, a secret key storage function, a communication concealment function, a user management function, a mutual authentication function, a clock function, and a sector management function are provided in the HDD and the information processing device. Set up. Basically, these functions can be realized by either software or hardware. In the following, each function will be described in order. (1) Identification function The HDD is provided with secret identification information (authentication number) corresponding to the serial number of the HDD on a one-to-one basis for individual identification. This identification information will be called a drive ID (DID). Unlike the serial number, a symbol string that cannot be easily analogized is used as the DID.

【0037】図4は、このDIDを用いた身分証明機能
を示している。リムーバブルHDD31は、OS(オペ
レーティングシステム)32とアプリケーション33を
搭載した情報処理装置に接続され、配信サーバ35によ
り配信されるコンテンツを格納する。アプリケーション
33は、コンテンツを再生するアプリケーション・プロ
グラムであり、DIDを持たないリムーバブルHDDに
は配信データを格納しない。
FIG. 4 shows an identification function using this DID. The removable HDD 31 is connected to an information processing device equipped with an OS (operating system) 32 and an application 33, and stores contents distributed by the distribution server 35. The application 33 is an application program that reproduces content, and does not store distribution data in a removable HDD that does not have a DID.

【0038】まず、アプリケーション33は、OS32
に対してHDD31のDIDを要求し、OS32は、そ
れに応じて、HDD31に対してDID要求を発行す
る。身分証明機能を持つHDD31のセキュアモジュー
ル36は、OS32からの要求に応じて、DIDを平文
のまま送出する。OS32は、受け取ったDIDを応答
としてアプリケーション33へ返し、アプリケーション
33は、インターネット等の通信ネットワーク34を介
して、配信サーバ35にDIDを送信し、コンテンツの
配信を要求する。
First, the application 33 is the OS 32.
To the HDD 31 and the OS 32 issues a DID request to the HDD 31 accordingly. The secure module 36 of the HDD 31, which has an identification function, sends the DID in plain text in response to a request from the OS 32. The OS 32 returns the received DID to the application 33 as a response, and the application 33 sends the DID to the distribution server 35 via the communication network 34 such as the Internet to request the distribution of the content.

【0039】配信サーバ35は、受け取ったDIDによ
りHDD31を認証し、コンテンツを配信する。アプリ
ケーション33は、配信されたコンテンツをOS32に
渡し、OS32のファイルシステムドライバ38は、コ
ンテンツをHDD31の媒体37に格納する。その後、
アプリケーション33は、ファイルシステムドライバ3
8を介して、媒体37からコンテンツを読み出し、それ
をデコーダ39でデコードして再生する。
The distribution server 35 authenticates the HDD 31 with the received DID and distributes the content. The application 33 passes the distributed content to the OS 32, and the file system driver 38 of the OS 32 stores the content in the medium 37 of the HDD 31. afterwards,
The application 33 is the file system driver 3
The content is read from the medium 37 via the decoder 8 and is decoded by the decoder 39 to be reproduced.

【0040】このように、リムーバブルHDDに秘密の
識別情報を持たせることにより、HDDを情報処理装置
から分離してもコンテンツ管理が行われるようになる。
したがって、リムーバブルHDDを映像や音楽用の媒体
として利用することが可能となる。 (2)秘密鍵格納機能 リムーバブルHDDに秘密鍵を登録する機能を設ける。
この機能は、専用のデバイスドライバ(セキュアドライ
バ)と共に出荷されるHDDに適用され、メーカは、安
全な場所でマスタ鍵を暗号化してHDDとセキュアドラ
イバに登録する。
As described above, by providing the removable HDD with the secret identification information, the content management can be performed even if the HDD is separated from the information processing apparatus.
Therefore, the removable HDD can be used as a medium for video and music. (2) Private key storage function A function for registering a private key in the removable HDD is provided.
This function is applied to the HDD shipped together with a dedicated device driver (secure driver), and the manufacturer encrypts the master key in a safe place and registers it in the HDD and the secure driver.

【0041】図5は、このような秘密鍵格納機能を示し
ている。配信サーバ35が管理するマスタ鍵41は、厳
重管理の下でメーカ42に配信され、メーカ42は、H
DD31のDID46を用いてマスタ鍵41を暗号化し
(44)、ドライブ鍵47としてHDD31に格納す
る。
FIG. 5 shows such a secret key storage function. The master key 41 managed by the distribution server 35 is distributed to the manufacturer 42 under strict control, and the manufacturer 42 sends H
The master key 41 is encrypted using the DID 46 of the DD 31 (44) and stored in the HDD 31 as the drive key 47.

【0042】また、メーカ42は、セキュアドライバ4
3の識別情報であるソフトID48を用いて、マスタ鍵
41を暗号化し(45)、ソフト鍵49としてセキュア
ドライバ43に付加する。ソフトID48としては、D
ID46と同様に、簡単に類推できない記号列が用いら
れる。こうして、共通のマスタ鍵41の情報を保持する
HDD31とセキュアドライバ43が、メーカ42から
出荷される。
Further, the maker 42 uses the secure driver 4
The master key 41 is encrypted (45) using the soft ID 48 which is the identification information of No. 3, and is added to the secure driver 43 as the soft key 49. As the software ID 48, D
As with the ID 46, a symbol string that cannot be easily analogized is used. In this way, the HDD 31 and the secure driver 43 holding the information of the common master key 41 are shipped from the manufacturer 42.

【0043】このように、マスタ鍵を暗号化してHDD
31とセキュアドライバ43の双方に持たせることで、
HDD31とセキュアドライバ43の間でマスタ鍵を用
いた認証処理等を行うことが可能となる。 (3)通信秘匿機能(DID読出機能) HDDと情報処理装置の間の通信を秘匿して、盗聴を困
難にする機能を設ける。図4において、セキュアドライ
バ43はOS32に搭載され、HDD31からDIDを
読み出す際に、あらかじめ設定されたソフト鍵48を用
いて安全にDIDを受領する。また、盗聴される恐れの
ある場所でDIDを読み出す場合は、再送防止のプロト
コルを使用する。
In this way, the master key is encrypted and the HDD is
By having both 31 and secure driver 43,
Authentication processing using the master key can be performed between the HDD 31 and the secure driver 43. (3) Communication concealment function (DID reading function) A function of concealing communication between the HDD and the information processing device to make eavesdropping difficult is provided. In FIG. 4, the secure driver 43 is installed in the OS 32, and when the DID is read from the HDD 31, the secure driver 43 securely receives the DID by using the preset soft key 48. When reading the DID at a place where it may be intercepted, a retransmission prevention protocol is used.

【0044】図6は、このような危険な場所における通
信秘匿機能を示している。情報処理装置51内のアプリ
ケーションからDID要求52が発行されると、セキュ
アドライバ43は、ソフトID48と乱数53を連結し
て(54)、HDD31に送出する。
FIG. 6 shows the communication concealment function in such a dangerous place. When the DID request 52 is issued from the application in the information processing device 51, the secure driver 43 connects the software ID 48 and the random number 53 (54) and sends them to the HDD 31.

【0045】HDD31は、受け取ったソフトID48
と乱数53を切断する(55)。また、DID46を用
いてドライブ鍵47を復号し(56)、マスタ鍵41を
生成する。そして、ソフトID48を用いてマスタ鍵4
1を暗号化し(57)、ソフト鍵を生成する。
The HDD 31 receives the received software ID 48
And disconnect the random number 53 (55). Further, the drive key 47 is decrypted using the DID 46 (56), and the master key 41 is generated. Then, using the soft ID 48, the master key 4
1 is encrypted (57) and a soft key is generated.

【0046】次に、DID46と乱数53の排他論理和
(XOR)を生成し(58)、ソフト鍵と連結する(5
9)。さらに、連結された情報のメッセージ認証コード
として、DES−MAC(Data Encryption Standard-M
essage Authentication Code)を生成し(60)、排他
論理和およびソフト鍵と連結して(61)、セキュアド
ライバ43に送出する。
Next, an exclusive OR (XOR) of the DID 46 and the random number 53 is generated (58) and connected with the soft key (5).
9). Further, as a message authentication code of the linked information, DES-MAC (Data Encryption Standard-M
essage Authentication Code) is generated (60), linked with the exclusive OR and the soft key (61), and sent to the secure driver 43.

【0047】このDES−MACは、DESの暗号方式
をハッシュ関数として用いた署名情報であり、チェック
サムと類似の目的で送信情報に付加される。メッセージ
ダイジェストと呼ばれることもある。
The DES-MAC is signature information using the DES encryption method as a hash function, and is added to the transmission information for the same purpose as the checksum. It is also called a message digest.

【0048】セキュアドライバ43は、受け取った連結
情報を切断して、排他論理和とDES−MACとソフト
鍵とを生成し、排他論理和からDES−MACを生成す
る(62)。そして、生成したDES−MACをHDD
31から受け取ったDES−MACと比較し(63)、
両者が一致すれば、次に、HDD31から受け取ったソ
フト鍵を保持しているソフト鍵49と比較する(6
4)。
The secure driver 43 disconnects the received connection information, generates an exclusive OR, DES-MAC and a soft key, and generates a DES-MAC from the exclusive OR (62). Then, the generated DES-MAC is stored in the HDD
Compare with DES-MAC received from 31 (63),
If they match, then the soft key 49 received from the HDD 31 is compared with the held soft key 49 (6
4).

【0049】2つのソフト鍵が一致すれば、HDD31
から受け取った情報は有効であると判断し、HDD31
から受け取った排他論理和と乱数53の排他論理和を演
算して(65)、DID46を取り出す。DES−MA
Cまたはソフト鍵が一致しなければ、HDD31から受
け取った情報は無効であると判断し、エラー処理を行う
(66)。
If the two soft keys match, the HDD 31
The information received from the HDD 31 is determined to be valid, and the HDD 31
The exclusive OR obtained from the above and the exclusive OR of the random number 53 are calculated (65), and the DID 46 is taken out. DES-MA
If C or the soft key does not match, it is determined that the information received from the HDD 31 is invalid, and error processing is performed (66).

【0050】このようなDID読み出し処理によれば、
セキュアドライバ43は、HDD31がソフトID48
に対応するDID46を持っているか否かをチェック
し、HDD31がそのようなDID46を持っているこ
とが確認された後に、アプリケーションに対してHDD
31へのアクセスを許可することができる。したがっ
て、異なるDIDを有する他のHDDが情報処理装置5
1に接続された場合、情報処理装置51は、そのHDD
のコンテンツにアクセスすることはできない。
According to such a DID reading process,
In the secure driver 43, the HDD 31 has the software ID 48.
It is checked whether the HDD 31 has a DID 46 corresponding to the HDD 31 and it is confirmed that the HDD 31 has such a DID 46.
Access to 31 can be permitted. Therefore, another HDD having a different DID is the information processing device 5
When the information processing device 51 is connected to the HDD 1,
Cannot access the content of.

【0051】また、HDD31と情報処理装置51の間
で転送されるソフトID48およびDID46は、乱数
により隠蔽されているので、これらの秘密情報が盗聴さ
れる危険性が低下する。したがって、HDD31および
情報処理装置51のプライバシーが保護される。
Further, since the software ID 48 and the DID 46 transferred between the HDD 31 and the information processing device 51 are hidden by the random numbers, the risk of eavesdropping on these secret information is reduced. Therefore, the privacy of the HDD 31 and the information processing device 51 is protected.

【0052】図7は、図5の秘密鍵格納機能と図6の通
信秘匿機能を用いたコンテンツ配信システムを示してい
る。このシステムでは、配信サーバ35と情報処理装置
72は、図6の情報処理装置51と同様の処理を行っ
て、リムーバブルHDD31からDID46を読み出
す。HDD31は、DID46を署名付きで送出し、配
信サーバ35と情報処理装置72は、受け取ったDID
46を用いてHDD31の識別を行う。
FIG. 7 shows a content distribution system using the secret key storage function of FIG. 5 and the communication concealment function of FIG. In this system, the distribution server 35 and the information processing device 72 perform the same processing as the information processing device 51 of FIG. 6 to read the DID 46 from the removable HDD 31. The HDD 31 sends the DID 46 with a signature, and the distribution server 35 and the information processing device 72 receive the received DID.
The HDD 31 is identified using 46.

【0053】最初に、HDD31は情報処理装置71に
接続され、図6に示した方法でDID46を送出する
(81)。情報処理装置71は、DID46を配信サー
バ35に送信し、配信サーバ35は、図6に示した方法
でDID46を受け取る(72)。
First, the HDD 31 is connected to the information processing device 71 and sends out the DID 46 by the method shown in FIG. 6 (81). The information processing device 71 transmits the DID 46 to the distribution server 35, and the distribution server 35 receives the DID 46 by the method shown in FIG. 6 (72).

【0054】次に、配信サーバ35は、DID46を用
いてコンテンツワーク鍵(CWK)83を暗号化してE
DID(CWK)を生成し(84)、CWK83を用いて
コンテンツ(C)85を暗号化してECWK(C)を生成
する(86)。CWK83は、コンテンツ保持者の秘密
鍵である。
Next, the distribution server 35 encrypts the content work key (CWK) 83 using the DID 46 and E
The DID (CWK) is generated (84), and the content (C) 85 is encrypted using the CWK 83 to generate E CWK (C) (86). The CWK83 is a secret key of the content holder.

【0055】配信サーバ35は、EDID(CWK)およ
びECWK(C)を情報処理装置71に送信し、情報処理
装置71は、それらの情報をHDD31に渡す。そし
て、HDD31は、EDID(CWK)およびECWK(C)
を媒体37上に格納する。
The distribution server 35 transmits E DID (CWK) and E CWK (C) to the information processing device 71, and the information processing device 71 passes the information to the HDD 31. Then, the HDD 31 stores E DID (CWK) and E CWK (C).
Are stored on the medium 37.

【0056】次に、HDD31は別の情報処理装置72
に接続され、図6に示した方法でDID46を送出する
(81)。情報処理装置72は、図6に示した方法でD
ID46を受け取り(87)、DID46を用いてE
DID(CWK)を復号し、CWK73を生成する(8
8)。そして、CWK73を用いてECWK(C)を復号
し(89)、コンテンツ85を取り出して画面90上に
表示する。
Next, the HDD 31 is another information processing device 72.
And sends the DID 46 by the method shown in FIG. 6 (81). The information processing device 72 uses the method shown in FIG.
Receives ID46 (87) and uses DID46 to E
Decode the DID (CWK) to generate CWK73 (8
8). Then, E CWK (C) is decrypted using CWK 73 (89), and the content 85 is taken out and displayed on the screen 90.

【0057】このようなコンテンツ配信システムによれ
ば、情報処理装置71は、DID46、CWK73、お
よびコンテンツ85のいずれの情報にも直接アクセスす
ることができない。したがって、情報処理装置71が信
頼できない場合でも、これらの情報の不正使用が防止さ
れる。一方、情報処理装置72は、コンテンツ85の再
生に用いられる信頼できる装置に対応する。 (4)ユーザ管理機能 HDDを使用するユーザの名前と暗証番号を記録してお
き、ユーザ毎の読み書きの権利を設定する。また、ユー
ザ毎に属性を設定することもできる。
According to such a content distribution system, the information processing device 71 cannot directly access any information of the DID 46, the CWK 73, and the content 85. Therefore, even if the information processing device 71 is not reliable, unauthorized use of these pieces of information is prevented. On the other hand, the information processing device 72 corresponds to a reliable device used for reproducing the content 85. (4) User management function The name and password of the user who uses the HDD is recorded, and the read / write right is set for each user. In addition, attributes can be set for each user.

【0058】図8は、このようなユーザ管理機能を示し
ている。HDD31は、乱数格納部91に保存されてい
る前回送出した乱数RN-1を初期値として、再送防止用
の乱数RNを発生し(92)、情報処理装置51に送出
する。送出されたRNは、乱数格納部91に格納され
る。
FIG. 8 shows such a user management function. The HDD 31 generates a random number R N for retransmission prevention using the previously transmitted random number R N-1 stored in the random number storage unit 91 as an initial value (92) and sends it to the information processing device 51. The sent R N is stored in the random number storage unit 91.

【0059】情報処理装置51は、受け取ったRNを鍵
としてユーザの識別情報(ユーザ名)93(USE
n)を暗号化し、ERN(USERn)を生成する(9
4)。そして、ERN(USERn)をHDD31に渡
す。
The information processing apparatus 51 uses the received R N as a key to identify the user (user name) 93 (USE).
R n ) is encrypted and E RN (USER n ) is generated (9
4). Then, E RN (USER n ) is passed to the HDD 31.

【0060】HDD31は、受け取ったERN(USER
n)をRNを用いて復号し、USER nを生成する(9
5)。そして、媒体37上のユーザテーブル96から、
USERnに対応するホストワーク鍵HWKn、ホスト固
定パターンHFPn、およびユーザ属性Anを取り出し、
以降の処理に使用する。
The HDD 31 receives the received ERN(USER
n) To RNDecrypt using USER nIs generated (9
5). Then, from the user table 96 on the medium 37,
USERnHost work key HWK corresponding ton, Host-specific
Fixed pattern HFPn, And user attribute AnTake out
Used for subsequent processing.

【0061】HWKnは、情報処理装置51が保持して
いる秘密鍵であり、HFPnは、DESで用いられる霍
乱用の固定値である。また、Anは、ユーザが属するグ
ループ等の情報に対応する。
HWK n is a secret key held by the information processing device 51, and HFP n is a fixed value for disturbance used in DES. Further, A n corresponds to information such as a group to which the user belongs.

【0062】このようなユーザテーブル96を設けるこ
とで、ホストワーク鍵、ホスト固定パターン、およびユ
ーザ属性をユーザ毎に設定することが可能となり、それ
らの情報を用いてユーザ毎にコンテンツ管理を行うこと
ができる。 (5)相互認証機能 リムーバブルHDDと情報処理装置は、あらかじめ登録
されたホストワーク鍵を用いて、相手が同じホストワー
ク鍵を持っているか否かをチェックし、互いに相手を認
証し合う。
By providing such a user table 96, it becomes possible to set the host work key, the host fixed pattern, and the user attribute for each user, and the content management is performed for each user by using such information. You can (5) Mutual Authentication Function The removable HDD and the information processing apparatus use the host work key registered in advance to check whether or not the other party has the same host work key, and mutually authenticate each other.

【0063】図9は、このような相互認証機能を示して
いる。HDD31と情報処理装置51は、最初に再送防
止用の乱数を交換し、次に、ホスト固定パターンを交換
する。そして、双方で乱数とホスト固定パターンが一致
したら、認証が完了し、読み書きの動作が行われる。H
DD31は、認証が完了するまで、読み書きの動作を行
わない。
FIG. 9 shows such a mutual authentication function. The HDD 31 and the information processing device 51 first exchange a random number for retransmission prevention, and then exchange a host fixed pattern. Then, when the random number and the host fixed pattern match on both sides, the authentication is completed, and the read / write operation is performed. H
The DD 31 does not perform read / write operations until the authentication is completed.

【0064】まず、情報処理装置51は、あらかじめ保
持しているHWK101を用いて乱数R1を暗号化し、
HWK(R1)を生成する(102)。そして、E
HWK(R1)をHDD31に渡す。
First, the information processing apparatus 51 encrypts the random number R1 by using the HWK101 stored in advance,
E HWK (R1) is generated (102). And E
Pass HWK (R1) to HDD 31.

【0065】HDD31は、ユーザテーブルから取り出
したHWK103を用いてEHWK(R1)を復号する
(104)。次に、HWK103を用いて乱数R2を暗
号化し、EHWK(R2)を生成する(105)。そし
て、EHWK(R2)を情報処理装置51に送出する。
The HDD 31 decrypts E HWK (R1) using the HWK 103 fetched from the user table (104). Next, the random number R2 is encrypted using the HWK103 to generate E HWK (R2) (105). Then, E HWK (R2) is sent to the information processing device 51.

【0066】また、ユーザテーブルから取り出したHF
P106と104の復号結果(R1)の排他論理和を生
成し(107)、HWK103を用いて暗号化して、E
HWK(R1 xor HFP)を生成する(108)。
そして、EHWK(R1 xor HFP)を情報処理装
置51に送出する。
HF retrieved from the user table
An exclusive OR of the decryption results (R1) of P106 and 104 is generated (107), encrypted using HWK103, and E
HWK (R1 xor HFP) is generated (108).
Then, E HWK (R1 xor HFP) is sent to the information processing device 51.

【0067】情報処理装置51は、HWK101を用い
てEHWK(R2)を復号し(109)、復号結果(R
2)とあらかじめ保持しているHFP110の排他論理
和を生成する(111)。そして、排他論理和をHWK
101を用いて暗号化して、E HWK(R2 xor H
FP)を生成する(112)。そして、EHWK(R2
xor HFP)をHDD31に渡す。
The information processing device 51 uses HWK101.
EHWK(R2) is decoded (109), and the decoding result (R
2) and the exclusive logic of the HFP 110 held in advance
A sum is generated (111). And the exclusive OR is HWK
Encrypt using 101, E HWK(R2 xor H
FP) is generated (112). And EHWK(R2
xor HFP) to the HDD 31.

【0068】また、HDD31から受け取ったE
HWK(R1 xor HFP)をHWK101を用いて
復号し(113)、復号結果(R1 xor HFP)
とHFP110の排他論理和を生成する(114)。そ
して、114の排他論理和をR1と比較して(11
5)、認証判定を行う(116)。排他論理和がR1と
一致すれば、HDD31が同じHWKとHFPを保持し
ていることが分かるので、HDD31を正しい相手とし
て認証する。それらが一致しなければ、HDD31を認
証しない。
Also, the E received from the HDD 31
HWK (R1 xor HFP) is decoded using HWK101 (113), and the decoding result (R1 xor HFP)
And an exclusive OR of the HFP 110 are generated (114). Then, the exclusive OR of 114 is compared with R1 (11
5) The authentication judgment is performed (116). If the exclusive OR matches R1, it can be seen that the HDD 31 holds the same HWK and HFP, and the HDD 31 is authenticated as a correct partner. If they do not match, the HDD 31 is not authenticated.

【0069】一方、HDD31は、情報処理装置51か
ら受け取ったEHWK(R2 xorHFP)をHWK1
03を用いて復号し(117)、復号結果(R2 xo
rHFP)とHFP106の排他論理和を生成する(1
18)。そして、118の排他論理和をR2と比較して
(119)、認証判定を行う(120)。排他論理和が
R2と一致すれば、情報処理装置51が同じHWKとH
FPを保持していることが分かるので、情報処理装置5
1を正しい相手として認証する。それらが一致しなけれ
ば、情報処理装置51を認証しない。
On the other hand, the HDD 31 uses the E HWK (R2 xor HFP) received from the information processing device 51 as HWK1.
(117), and the decoding result (R2 xo
Generate an exclusive OR of rHFP) and HFP 106 (1
18). Then, the exclusive OR of 118 is compared with R2 (119), and authentication determination is performed (120). If the exclusive OR matches R2, the information processing device 51 has the same HWK and HW.
Since it can be seen that the FP is held, the information processing device 5
Authenticate 1 as the correct party. If they do not match, the information processing device 51 is not authenticated.

【0070】このような認証方法によれば、情報処理装
置51がHDD31を認証するだけでなく、HDD31
も情報処理装置51を認証することができる。HDD3
1は、情報処理装置51が認証されない限り、情報処理
装置51にコンテンツへのアクセスを行わせない。した
がって、情報処理装置51によるコンテンツへの不正ア
クセスを防止することができる。
According to such an authentication method, not only the information processing apparatus 51 authenticates the HDD 31 but also the HDD 31
Can also authenticate the information processing device 51. HDD3
1 does not allow the information processing device 51 to access the content unless the information processing device 51 is authenticated. Therefore, it is possible to prevent unauthorized access to the content by the information processing device 51.

【0071】情報処理装置51とHDD31が互いに相
手を認証した後に、情報処理装置51は、HDD31の
コンテンツにアクセスし、データを読み書きすることが
可能となる。
After the information processing device 51 and the HDD 31 mutually authenticate each other, the information processing device 51 can access the contents of the HDD 31 and read / write data.

【0072】図4のOS32は、HDD31により認証
済みの情報処理装置のOSに対応し、図6の情報処理装
置51および図7の情報処理装置72は、HDD31に
より認証済みの情報処理装置に対応する。また、図7の
情報処理装置71および図8の情報処理装置51は、未
認証の情報処理装置に対応する。 (6)時計機能 リムーバブルHDDは、内蔵時計を備え、権利の期限を
管理する。管理対象は、セクタやファイル等である。
The OS 32 in FIG. 4 corresponds to the OS of the information processing apparatus authenticated by the HDD 31, and the information processing apparatus 51 in FIG. 6 and the information processing apparatus 72 in FIG. 7 correspond to the information processing apparatus authenticated by the HDD 31. To do. The information processing device 71 in FIG. 7 and the information processing device 51 in FIG. 8 correspond to unauthenticated information processing devices. (6) Clock function The removable HDD has a built-in clock and manages the expiration date of the right. The management target is a sector, a file, or the like.

【0073】図10は、このような時計機能で用いられ
る時限付きライセンスの登録を示している。この処理で
は、HDD31のDID46が暗号化され、情報処理装
置51経由で配信サーバ35に送られる。配信サーバ3
5は、コンテンツワーク鍵83、コンテンツの有効期限
127、およびコンテンツ本体85を暗号化して、HD
D31に書き込む。この有効期限127が時限付きライ
センスに対応する。
FIG. 10 shows registration of a time-limited license used in such a clock function. In this process, the DID 46 of the HDD 31 is encrypted and sent to the distribution server 35 via the information processing device 51. Delivery server 3
5 encrypts the content work key 83, the content expiration date 127, and the content body 85,
Write to D31. This expiration date 127 corresponds to the time-limited license.

【0074】まず、HDD31は、乱数格納部91から
乱数RN-1を取り出し、認証済みの情報処理装置51に
送出する。情報処理装置51は、受け取ったRN-1を初
期値として、再送防止用の乱数RNを発生し(12
1)、HDD31に返す。
First, the HDD 31 takes out the random number R N-1 from the random number storage unit 91 and sends it to the authenticated information processing apparatus 51. The information processing device 51 generates a random number R N for retransmission prevention using the received R N-1 as an initial value (12
1), return to HDD 31.

【0075】HDD31は、DID46とRNの排他論
理和を生成し(122)、HWK103を用いて暗号化
して、EHWK(DID xor RN)を生成する(12
3)。そして、EHWK(DID xor RN)を情報処
理装置51に送出する。
The HDD 31 generates an exclusive OR of the DID 46 and R N (122) and encrypts it using the HWK 103 to generate E HWK (DID xor R N ) (12).
3). Then, sends E HWK the (DID xor R N) to the information processing apparatus 51.

【0076】情報処理装置51は、受け取ったE
HWK(DID xor RN)をHWK101を用いて復
号し(124)、復号結果(DID xor RN)と
Nの排他論理和を演算して、DID46を生成する
(125)。そして、得られたDID46を配信サーバ
35に送信する。
The information processing device 51 receives the E
HWK is decrypted using the (DID xor R N) the HWK101 (124), the decoded result and calculates the exclusive logical sum of (DID xor R N) and R N, to generate the DID 46 (125). Then, the obtained DID 46 is transmitted to the distribution server 35.

【0077】配信サーバ35は、受け取ったDID46
を用いてCWK83を暗号化し、E DID(CWK)を生
成する(126)。また、有効期限127(TEXP)お
よびコンテンツ85(C)をCWK83を用いて暗号化
して、ECWK(TEXP)およびE CWK(C)を生成する
(128および129)。そして、これらの情報を情報
処理装置51に送信する。情報処理装置51は、受け取
った情報をHDD31に渡し、HDD31は、E
DID(CWK)、ECWK(TEXP)、およびECWK(C)を
媒体37上に格納する。
The distribution server 35 receives the received DID 46.
Encrypt CWK83 using DIDLive (CWK)
(126). In addition, the expiration date 127 (TEXP) Oh
And content 85 (C) is encrypted using CWK83
And then ECWK(TEXP) And E CWKGenerate (C)
(128 and 129). And this information
It is transmitted to the processing device 51. The information processing device 51 receives
Information is transferred to the HDD 31, and the HDD 31
DID(CWK), ECWK(TEXP), And ECWK(C)
It is stored on the medium 37.

【0078】こうして、コンテンツワーク鍵およびコン
テンツと共に、コンテンツの有効期限がHDD31に登
録される。図10において、乱数格納部91は、HDD
31内に設けられているが、これを情報処理装置51内
に設けてもよい。
In this way, the expiration date of the content is registered in the HDD 31, together with the content work key and the content. In FIG. 10, the random number storage unit 91 is the HDD
Although it is provided inside 31, it may be provided inside the information processing device 51.

【0079】このHDD31を未認証の情報処理装置に
接続した場合、その情報処理装置は、図7に示したよう
にDID46を読み出すことはできないが、コンテンツ
ワーク鍵を読み出してコンテンツを再生することはでき
る。この場合、有効期限127の情報がHDD31内で
復号されて、期限が過ぎていないかどうかがチェックさ
れる。
When this HDD 31 is connected to an unauthenticated information processing device, the information processing device cannot read the DID 46 as shown in FIG. 7, but cannot read the content work key to reproduce the content. it can. In this case, the information of the expiration date 127 is decrypted in the HDD 31 and it is checked whether the expiration date has passed.

【0080】図11は、このような時限付きライセンス
の復号を示している。この処理では、HDD31内で復
号された有効期限TEXPが内臓時計134の日時TNOW
比較され、期限切れの場合はコンテンツワーク鍵が送出
されない。
FIG. 11 shows the decoding of such a time-limited license. In this process, the expiration date T EXP decrypted in the HDD 31 is compared with the date and time T NOW of the internal clock 134, and if it expires, the content work key is not transmitted.

【0081】HDD31は、未認証の情報処理装置13
1に接続されると、まず、EDID(CWK)とECWK(T
EXP)を情報処理装置131に送出し、情報処理装置1
31は、これらの情報をそのままHDD31に返す。
The HDD 31 is the unauthenticated information processing device 13
When connected to No. 1, first, E DID (CWK) and E CWK (T
EXP ) is sent to the information processing device 131, and the information processing device 1
31 returns these pieces of information to the HDD 31 as they are.

【0082】次に、HDD31は、DID46を用いて
DID(CWK)を復号し、CWKを生成する(13
2)。次に、得られたCWKを用いてECWK(TEXP)を
復号し、TEXPを生成する(133)。そして、得られ
たTEXPを内臓時計134の日時TNOWと比較する(13
5)。
Next, the HDD 31 decodes E DID (CWK) using the DID 46 to generate CWK (13).
2). Next, E CWK (T EXP ) is decoded using the obtained CWK to generate T EXP (133). Then, the obtained T EXP is compared with the date and time T NOW of the internal clock 134 (13
5).

【0083】TNOWがTEXPより小さければ、有効期限内
であるので、CWKを情報処理装置131に送出し(1
36)、TNOWがTEXP以上であれば、有効期限が切れて
いるので、CWKを情報処理装置131に送出しない。
If T NOW is smaller than T EXP , it means that the CWK is sent to the information processing device 131 because it is within the valid period (1
36), if T NOW is greater than or equal to T EXP , the expiration date has expired and CWK is not sent to the information processing device 131.

【0084】CWKを受け取った情報処理装置131
は、ECWK(C)をHDD31から読み出す。そして、
CWKを用いてECWK(C)を復号し、コンテンツCを
取り出して画面90上に表示する。
Information processing device 131 receiving CWK
Reads E CWK (C) from the HDD 31. And
E CWK (C) is decrypted using CWK , content C is taken out and displayed on screen 90.

【0085】このような時計機能を備えることで、媒体
37上にライセンスを格納して管理することが可能とな
る。これにより、HDD31は、接続する情報処理装置
が替わる場合でも、ライセンスを持って移動することが
できる。 (7)セクタ管理機能 リムーバブルHDDのセクタ毎に、読み書きの権利およ
び使用期間を設定し、媒体上に記録されるデータをセク
タ毎に管理する。
By providing such a clock function, it becomes possible to store and manage the license on the medium 37. As a result, the HDD 31 can be moved with a license even when the connected information processing device is changed. (7) Sector management function A read / write right and a usage period are set for each sector of the removable HDD, and data recorded on the medium is managed for each sector.

【0086】図12は、媒体37上における記録の最小
単位である1セクタ(論理セクタ)の論理構造を示して
いる。各セクタには、セキュリティタグ141が設けら
れ、これを用いてデータ142へのアクセス制限を設定
することで、セキュリティが実現される。セキュリティ
タグ141には、以下のような情報が記録される。 1.セクタの所有者(ユーザ)の識別情報 2.有効期限 3.所有者以外からの読み書き制限 4.所有者が属するグループからの読み書き制限 HDDは、セクタの所有者を区別するために、図8のユ
ーザ管理機能と図9の相互認証機能を併用する。情報処
理装置は、HDDの使用を希望するユーザが、図8のユ
ーザテーブル96に登録されているかどうかを調べ、未
登録であれば、ユーザテーブル96に登録する。このと
き、そのユーザの識別情報と共に、相互認証に用いられ
るホストワーク鍵、ホスト固定パターン、およびユーザ
属性も同時に登録しておく。登録および相互認証の処理
手順は、以下の通りである。 1.情報処理装置は、ユーザの識別情報に基いて、対応
するホストワーク鍵、ホスト固定パターン、およびユー
ザ属性がHDDに登録されているかどうかをチェックす
る。 2.未登録の場合は、それらの情報をHDDに登録す
る。 3.登録されたホストワーク鍵およびホスト固定パター
ンを用いて、HDDによる認証を受け、HDDにアクセ
スする(暗号化通信)。 4.ユーザは、自分が所有するセクタと所有者がいない
セクタに対してアクセスすることができ、同時にアクセ
ス制限を設定できる。他人が所有するセクタについて
は、設定されたアクセス制限を受ける。このとき、ユー
ザが属するグループからの読み書き制限が設定されたセ
クタについては、その範囲内で読み書きができる。 5.ユーザは、自分のホストワーク鍵およびホスト固定
パターンを登録した状態で、HDDを情報処理装置から
切り離すことができる。HDDが情報処理装置から切り
離されると、認証済みの状態は解除され、互いに未認証
の状態となる。 6.HDDからホストワーク鍵およびホスト固定パター
ンが削除されると、対応するユーザが所有するセクタの
データを削除した後に、そのセクタの所有権が消える。
また、セクタの有効期限が過ぎると、そのセクタのデー
タとアクセス制限は消去される。
FIG. 12 shows the logical structure of one sector (logical sector) which is the minimum unit of recording on the medium 37. A security tag 141 is provided in each sector, and security is realized by setting access restrictions to the data 142 using the security tag 141. The following information is recorded in the security tag 141. 1. 1. Identification information of the owner (user) of the sector Expiration date 3. Read / write restrictions from other than the owner 4. The read / write restricted HDD from the group to which the owner belongs uses the user management function of FIG. 8 and the mutual authentication function of FIG. 9 together to distinguish the owner of the sector. The information processing apparatus checks whether the user who wants to use the HDD is registered in the user table 96 in FIG. 8, and if it is not registered, registers it in the user table 96. At this time, the host work key used for mutual authentication, the host fixed pattern, and the user attribute are also registered together with the identification information of the user. The procedures for registration and mutual authentication are as follows. 1. The information processing apparatus checks whether or not the corresponding host work key, host fixed pattern, and user attribute are registered in the HDD based on the user identification information. 2. If not registered, the information is registered in the HDD. 3. Using the registered host work key and host fixed pattern, the HDD is authenticated and the HDD is accessed (encrypted communication). 4. The user can access the sector owned by the user and the sector not owned by the user, and at the same time can set the access restriction. Sectors owned by others are subject to set access restrictions. At this time, it is possible to read and write within the range of the sector to which the read / write restriction from the group to which the user belongs is set. 5. The user can disconnect the HDD from the information processing device while registering his / her host work key and host fixed pattern. When the HDD is disconnected from the information processing apparatus, the authenticated state is released and the HDDs are not authenticated with each other. 6. When the host work key and the host fixed pattern are deleted from the HDD, the ownership of the sector is deleted after the data of the sector owned by the corresponding user is deleted.
When the expiration date of a sector has passed, the data and access restrictions of that sector are erased.

【0087】なお、ホストワーク鍵およびホスト固定パ
ターンの管理は、管理者である各ユーザが行い、HDD
は、これらの情報をユーザから受け取る。このようなセ
クタ管理機能によれば、データをセクタ毎に管理できる
ため、1つのHDDに複数のコンテンツを格納すること
ができる。また、セクタ毎に異なる所有者を設定できる
ため、1つのHDDを複数のユーザが使用することも可
能となる。
The host work key and the host fixed pattern are managed by each user who is an administrator, and the HDD
Receives this information from the user. According to such a sector management function, since data can be managed for each sector, a plurality of contents can be stored in one HDD. Further, since different owners can be set for each sector, one HDD can be used by a plurality of users.

【0088】次に、図13から図32までを参照しなが
ら、リムーバブルHDDの構成と動作をより詳細に説明
する。図13は、リムーバブルHDD31の構成図であ
る。図13のHDDは、PCA(プリント基板)151
およびDE(ディスクエンクロージャ)152からな
る。
Next, the configuration and operation of the removable HDD will be described in more detail with reference to FIGS. 13 to 32. FIG. 13 is a configuration diagram of the removable HDD 31. The HDD shown in FIG. 13 is a PCA (printed circuit board) 151.
And a DE (disk enclosure) 152.

【0089】PCA151は、CPU(中央処理装置)
161、CLOCK(内臓時計)162、RAM(ラン
ダムアクセスメモリ)163、MASKROM(リード
オンリーメモリ)164、I/F(インタフェース)1
65、HDC(ハードディスク制御回路)166、SV
C(サーボ回路)167、およびRDC(リードチャネ
ル)168を備える。
The PCA 151 is a CPU (central processing unit)
161, CLOCK (internal clock) 162, RAM (random access memory) 163, MASKROM (read only memory) 164, I / F (interface) 1
65, HDC (hard disk control circuit) 166, SV
A C (servo circuit) 167 and an RDC (read channel) 168 are provided.

【0090】また、DE152は、MEDIA(媒体)
37、SPM(スピンドルモータ)171、VCM(ボ
イスコイルモータ)172、HEAD(ヘッド)17
3、およびPREAMP(プリアンプ)174を備え
る。
The DE 152 is a media (medium).
37, SPM (spindle motor) 171, VCM (voice coil motor) 172, HEAD (head) 17
3 and PREAMP (preamplifier) 174.

【0091】PCA151上のMASKROM164
は、書き換え不可能なメモリであり、HDDの動作を制
御するためのファームウェア(プログラム)を格納す
る。CPU161はプロセッサであり、RAM163を
用いて、MASKROM164に格納されたプログラム
を実行することで、HDDの動作を制御する。CLOC
K162は、図11の内臓時計134に対応し、電池で
動作する。I/F165は、接続先の情報処理装置と通
信するためのATA(AT Attachment )インターフェー
スである。
MASKROM 164 on PCA 151
Is a non-rewritable memory and stores firmware (program) for controlling the operation of the HDD. The CPU 161 is a processor, and controls the operation of the HDD by executing a program stored in the MASKROM 164 using the RAM 163. CLOC
The K162 corresponds to the built-in clock 134 in FIG. 11 and is battery operated. The I / F 165 is an ATA (AT Attachment) interface for communicating with the information processing apparatus at the connection destination.

【0092】また、HDC166は、セキュリティ機能
と各種制御回路の集まりである。SVC167は、SP
M171の回転を一定に保ち、ヘッド173の位置を制
御する。RDC168は、DE152からのアナログ信
号をデジタル信号に変換する。
The HDC 166 is a group of security functions and various control circuits. SVC167 is SP
The position of the head 173 is controlled while keeping the rotation of M171 constant. The RDC 168 converts the analog signal from the DE 152 into a digital signal.

【0093】DE152内の媒体37は、磁気ディスク
(磁性体を塗布した円盤)であり、SPM171は、媒
体37を回転させるモータであり、VCM172は、ヘ
ッド173を動かすコイルと磁石である。ヘッド173
は、媒体37の磁気パターンをアナログ信号として読み
書きし、PREAMP174は、ヘッド173のアナロ
グ信号を増幅する。PCA151とDE152の間で
は、RDC168およびPREAMP174を介してデ
ータがやり取りされる。
The medium 37 in the DE 152 is a magnetic disk (disk coated with a magnetic material), the SPM 171 is a motor for rotating the medium 37, and the VCM 172 is a coil and a magnet for moving the head 173. Head 173
Reads and writes the magnetic pattern of the medium 37 as an analog signal, and the PREAMP 174 amplifies the analog signal of the head 173. Data is exchanged between the PCA 151 and the DE 152 via the RDC 168 and the PREAMP 174.

【0094】HDDを図3のような形態で使用する場合
は、PCA151を情報処理装置側に組み込むことがで
きるので、HDDの構成をDE152のみとしてもよ
い。また、図4のセキュアモジュール36は、PCA1
51に対応する。
When the HDD is used in the form as shown in FIG. 3, the PCA 151 can be incorporated in the information processing apparatus side, and therefore the HDD may have only the DE 152. In addition, the secure module 36 of FIG.
Corresponds to 51.

【0095】MASKROM164には、図14に示す
ようなファームウェアが格納される。INIT(初期設
定部)181は、各種初期設定を行って、ハードウェア
に必要な設定値を設定し、CKSM(チェックサム部)
182は、起動前にファームウェア自身の妥当性をチェ
ックする。CMD(コマンド解析部)183は、コマン
ドを受信して解釈し、必要なルーチンを実行する。
The MASKROM 164 stores firmware as shown in FIG. INIT (initial setting unit) 181 performs various initial settings and sets setting values necessary for hardware, and CKSM (checksum unit)
182 checks the validity of the firmware itself before booting. The CMD (command analysis unit) 183 receives and interprets a command and executes a necessary routine.

【0096】FRW(ファームウェア書き換え部)18
4は、ファームウェアの書き換え可否の管理と書き換え
作業を行い、DES(DES部)185は、暗号化処理
および復号処理を行う。MAC(暗号チェックサム部)
186は、DES−MAC値を生成し、USR(ユーザ
部)187は、ユーザ登録およびユーザ管理を行う。
FRW (firmware rewriting section) 18
Reference numeral 4 manages whether or not the firmware can be rewritten and rewrites the firmware, and DES (DES unit) 185 performs encryption processing and decryption processing. MAC (cryptographic checksum part)
186 generates a DES-MAC value, and USR (user part) 187 performs user registration and user management.

【0097】AUT(認証部)188は、情報処理装置
の認証処理を行い、DID(ドライブID部)189
は、DIDの送出を行う。SEEK(シーク部)190
は、ヘッド173の位置を制御し、READ(読み出し
部)191は、セクタの読み出しを行う。WRITE
(書き込み部)192は、セクタへの書き込みを行い、
OTHERS193は、HDDの動作に必要なインフラ
機能を有する。
An AUT (authentication unit) 188 performs an authentication process of the information processing device, and a DID (drive ID unit) 189.
Sends the DID. SEEK 190
Controls the position of the head 173, and the READ (reading unit) 191 reads the sector. WRITE
The (writing section) 192 performs writing to the sector,
The OTHERS 193 has an infrastructure function necessary for the operation of the HDD.

【0098】ファームウェアは媒体37上のシステムエ
リア(SA)に格納されており、電源投入(パワーオ
ン)時に、ファームウェアローダによりMASKROM
164にロードされる。
The firmware is stored in the system area (SA) on the medium 37, and when the power is turned on (power on), the MASKROM is read by the firmware loader.
164 is loaded.

【0099】次に、図4の身分証明機能、図5の秘密鍵
格納機能、および図9の相互認証機能を実現するために
HDDに備えられる不揮発機能について説明する。不揮
発機能は、DIDを格納するために、媒体37上に書き
換えが不可能な記憶領域(セキュア領域)を作成する機
能である。不揮発機能の実装方法としては、HDDの出
荷前後でファームウェアまたはヘッドを入れ替える方法
が考えられる。
Next, a non-volatile function provided in the HDD for realizing the identification function of FIG. 4, the secret key storage function of FIG. 5, and the mutual authentication function of FIG. 9 will be described. The non-volatile function is a function of creating a non-rewritable storage area (secure area) on the medium 37 for storing the DID. As a method of mounting the non-volatile function, a method of replacing the firmware or the head before and after shipping the HDD can be considered.

【0100】ファームウェアを入れ替える方法では、製
造工程でファームウェアとそのローダの仕様を組み合わ
せて順番に入れ替えることで、出荷後にフィールドで書
き込めない疑似的な不揮発領域を媒体上に実現する。
In the method of replacing the firmware, the specifications of the firmware and its loader are combined and replaced in order in the manufacturing process to realize a pseudo non-volatile area that cannot be written in the field after shipment on the medium.

【0101】図15は、HDDに順番に搭載される4つ
のファームウェアの仕様を示している。ステップS1、
S2、S3、およびS4では、それぞれ、SRTファー
ムウェア、出荷ファームウェア、機器認証改作ファーム
ウェア、および機器認証出荷ファームウェアが用いられ
る。このうち、SRTファームウェアおよび機器認証改
作ファームウェアは、セキュリティが確保された工場内
でのみ用いられる。
FIG. 15 shows specifications of four pieces of firmware which are sequentially installed in the HDD. Step S1,
In S2, S3, and S4, SRT firmware, shipping firmware, device authentication revision firmware, and device authentication shipping firmware are used, respectively. Of these, the SRT firmware and the device authentication modification firmware are used only in a factory where security is ensured.

【0102】また、SRTファームウェア、出荷ファー
ムウェア、および機器認証改作ファームウェアは、不揮
発領域への書き込みを行うことができるが、機器認証出
荷ファームウェアは、不揮発領域への書き込みを行うこ
とができない。
The SRT firmware, the shipping firmware, and the device authentication revision firmware can write to the non-volatile area, but the device authentication shipping firmware cannot write to the non-volatile area.

【0103】図16は、これらのファームウェアの書き
換え手順のフローチャートである。図15のステップS
1およびS2は、それぞれ、図16のステップS11お
よびS12に対応し、図15のステップS3およびS4
は、図16のステップS13に対応する。
FIG. 16 is a flowchart of the procedure for rewriting these firmwares. Step S of FIG.
1 and S2 correspond to steps S11 and S12 of FIG. 16, respectively, and steps S3 and S4 of FIG.
Corresponds to step S13 in FIG.

【0104】製造時には、まず、SRTファームウェア
を利用してそれが出荷ファームウェアに書き換えられ
(ステップS11)、出荷ファームウェアを利用してそ
れが機器認証改作ファームウェアに書き換えられる(ス
テップS12)。次に、機器認証改作ファームウェアを
利用して機器認証出荷ファームウェアがロードされ(ス
テップS13)、それに付属するDES−MACが正し
いか否かがチェックされる(ステップS14)。
At the time of manufacture, first, the SRT firmware is used to rewrite it to the shipping firmware (step S11), and the shipping firmware is used to rewrite it to the device authentication revision firmware (step S12). Next, the device authentication shipping firmware is loaded using the device authentication modified firmware (step S13), and it is checked whether the DES-MAC attached thereto is correct (step S14).

【0105】DES−MACが正しければ、機器認証改
作ファームウェアが機器認証出荷ファームウェアに書き
換えられ(ステップS15)、不揮発機能を有するHD
Dがフィールドに出荷される。一方、DES−MACが
正しくなければ、ファームウェアは書き換えられない
(ステップS16)。DES−MACのチェック方法に
ついては後述する。
If the DES-MAC is correct, the device authentication revision firmware is rewritten to the device authentication shipping firmware (step S15), and the HD having the nonvolatile function is obtained.
D is shipped to the field. On the other hand, if the DES-MAC is not correct, the firmware cannot be rewritten (step S16). The method of checking the DES-MAC will be described later.

【0106】HDDに機器認証出荷ファームウェアが搭
載されて出荷された後、不揮発領域に書き込みを行う必
要が生じた場合、機器認証出荷ファームウェアが機器認
証改作ファームウェアに入れ替えられる。
When it becomes necessary to write to the nonvolatile area after the device authentication shipping firmware is mounted on the HDD and shipped, the device authentication shipping firmware is replaced with the device authentication modified firmware.

【0107】この場合、機器認証出荷ファームウェアを
利用して機器認証改作ファームウェアがロードされ(ス
テップS13)、DES−MACのチェックが行われる
(ステップS14)。DES−MACが正しければ、機
器認証出荷ファームウェアが機器認証改作ファームウェ
アに書き換えられ(ステップS15)、DES−MAC
が正しくなければ、ファームウェアは書き換えられない
(ステップS16)。
In this case, the device authentication revision firmware is loaded using the device authentication shipping firmware (step S13), and the DES-MAC is checked (step S14). If the DES-MAC is correct, the device authentication shipping firmware is rewritten to the device authentication revision firmware (step S15), and the DES-MAC
If is not correct, the firmware cannot be rewritten (step S16).

【0108】また、ヘッドを入れ替える方法では、ヘッ
ドのリードコアとライトコアの位置ズレを利用して、ズ
レ方向の異なる2つのヘッドを用いることで、媒体上に
物理的に書き換え不可能な領域を作成する。
Further, in the method of exchanging the heads, the position deviation between the read core and the write core of the heads is used, and two heads having different deviation directions are used to create a physically unrewritable area on the medium. To do.

【0109】製造時には、まず、図17に示すように、
ライトコア(W)が外周側にあるヘッド201を用い
て、媒体37の最外周部にDIDを書き込む。そして、
図18に示すように、リードコア(R)が外周側にあ
り、ライトコアが内周側にあるヘッド202に交換し
て、HDDを出荷する。これにより、媒体37の最外周
部は読めるが書けない不揮発領域となり、フィールドで
DIDを書き換えることはできなくなる。
At the time of manufacture, first, as shown in FIG.
The DID is written in the outermost peripheral portion of the medium 37 using the head 201 having the write core (W) on the outer peripheral side. And
As shown in FIG. 18, the HDD is shipped by replacing the head 202 with the read core (R) on the outer peripheral side and the write core on the inner peripheral side. As a result, the outermost peripheral portion of the medium 37 becomes a readable but unwritable non-volatile area, and the DID cannot be rewritten in the field.

【0110】次に、図5の秘密鍵格納機能で用いられる
ワーク鍵生成機能について説明する。ワーク鍵生成機能
は、DID46を用いてマスタ鍵41を暗号化し、ドラ
イブ鍵47を生成する機能である。
Next, the work key generation function used in the secret key storage function of FIG. 5 will be described. The work key generation function is a function of encrypting the master key 41 using the DID 46 and generating the drive key 47.

【0111】図19は、図14のDES185によるワ
ーク鍵生成処理を示している。マスタ鍵(KM)211
およびワーク鍵(WK)213は、それぞれ、図5のマ
スタ鍵41およびドライブ鍵47に対応し、IV212
は、あらかじめ決められた固定値である。
FIG. 19 shows the work key generation processing by the DES 185 of FIG. Master key (KM) 211
The work key (WK) 213 corresponds to the master key 41 and the drive key 47 in FIG.
Is a predetermined fixed value.

【0112】DES185は、まず、KM211を3等
分して、KM1、KM2、およびKM3を生成し、媒体
37から読み出したDID46を3等分して、DID
1、DID2、およびDID3を生成する。次に、IV
212とDID1の排他論理和を初期値として、トリプ
ルDES方式によりWM1、WM2、およびWM3を生
成する。そして、WM1、WM2、およびWM3を連結
してWK213を生成する。
The DES 185 first divides the KM211 into three equal parts to generate KM1, KM2, and KM3, divides the DID46 read from the medium 37 into three equal parts, and divides the DID46 into three parts.
1, DID2, and DID3 are generated. Next, IV
An exclusive OR of 212 and DID1 is used as an initial value to generate WM1, WM2, and WM3 by the triple DES method. Then, WM1, WM2, and WM3 are linked to generate WK213.

【0113】図20は、DES185と同様の機能を有
するワーク鍵生成回路の構成図である。DES185の
代わりに、このような回路をPCA151上に設けても
よい。IVレジスタ221、DID1レジスタ222、
DID2レジスタ223、およびDID3レジスタ22
4は、それぞれ、IV212、DID1、DID2、お
よびDID3の値を格納する。
FIG. 20 is a block diagram of a work key generation circuit having the same function as the DES 185. Instead of the DES 185, such a circuit may be provided on the PCA 151. IV register 221, DID1 register 222,
DID2 register 223 and DID3 register 22
4 stores the values of IV212, DID1, DID2, and DID3, respectively.

【0114】セレクタ226は、TEMPレジスタ22
5またはIVレジスタ221の値を選択し、セレクタ2
27は、DID1レジスタ222、DID2レジスタ2
23、およびDID3レジスタ224のうちいずれかの
値を選択する。XOR228は、セレクタ226および
227の出力の排他論理和を演算する。
The selector 226 has the TEMP register 22.
5 or the value of the IV register 221 and select the selector 2
27 is a DID1 register 222 and a DID2 register 2
23 or the value of the DID3 register 224 is selected. The XOR 228 calculates the exclusive OR of the outputs of the selectors 226 and 227.

【0115】MK1レジスタ230、MK2レジスタ2
31、およびMK3レジスタ232は、それぞれ、MK
1、MK2、およびMK3の値を格納する。セレクタ2
33は、MK1レジスタ230、MK2レジスタ23
1、およびMK3レジスタ232のうちいずれかの値を
選択する。
MK1 register 230, MK2 register 2
31 and the MK3 register 232 are respectively MK
The values of 1, MK2, and MK3 are stored. Selector 2
33 is the MK1 register 230 and the MK2 register 23
1 or the value of the MK3 register 232 is selected.

【0116】DES234は、XOR228およびセレ
クタ233の出力を用いてDES方式の暗号化演算を行
い、演算結果をTEMPレジスタ225、WK1レジス
タ235、WK2レジスタ236、およびWK3レジス
タ237に格納する。シーケンサ229は、セレクタお
よびレジスタの動作シーケンスを制御する。
The DES 234 performs the DES encryption operation using the outputs of the XOR 228 and the selector 233, and stores the operation result in the TEMP register 225, the WK1 register 235, the WK2 register 236, and the WK3 register 237. The sequencer 229 controls the operation sequence of the selector and the register.

【0117】図19および図20では、図5のドライブ
鍵47の生成方法について説明したが、図5のソフト鍵
49も同様のファームウェアまたは回路により生成され
る。次に、図6の通信秘匿機能で用いられる暗号チェッ
クサム機能について説明する。暗号チェックサム機能
は、プログラムの改竄を防ぐために用いられるDES−
MACを生成する機能である。HDDは、媒体にプログ
ラムコードを記録するとき、あらかじめ正しいMAC値
を付加しておき、実行前に改めて生成したMAC値と記
録されているMAC値を比較する。2つのMAC値が異
なる場合は、プログラムコードの改竄があったものとみ
なし、そのプログラムコードを実行しない。
19 and 20, the method of generating the drive key 47 of FIG. 5 has been described, but the soft key 49 of FIG. 5 is also generated by the same firmware or circuit. Next, the cryptographic checksum function used in the communication concealment function of FIG. 6 will be described. The cryptographic checksum function is a DES- that is used to prevent program tampering.
This is a function of generating a MAC. When recording the program code on the medium, the HDD adds a correct MAC value in advance and compares the MAC value newly generated before execution with the recorded MAC value. If the two MAC values are different, it is considered that the program code has been tampered with, and the program code is not executed.

【0118】図21は、図14のMAC186による暗
号チェックサム処理を示している。MAC186は、ま
ず、媒体37に記録されているプログラムコード241
をRAM163上にロードし(ステップS21)、プロ
グラムコード241とワーク鍵243からMAC244
を生成する(ステップS22)。
FIG. 21 shows the cryptographic checksum processing by the MAC 186 of FIG. The MAC 186 first reads the program code 241 recorded in the medium 37.
Is loaded on the RAM 163 (step S21), and the program code 241 and the work key 243 to the MAC 244.
Is generated (step S22).

【0119】このとき、プログラムコード241をMビ
ット単位でn個に区切ってDES方式の暗号化演算を行
い、その結果をMAC値とする。次のMビットについて
は、前のMビットから生成されたMAC値と排他論理和
演算を行ってから暗号化演算を行い、MAC値を生成す
る。こうして、暗号化演算をn回繰り返した後に、MA
C244が生成される。
At this time, the program code 241 is divided into n pieces in units of M bits to perform the DES encryption operation, and the result is set as the MAC value. For the next M bits, the MAC value generated from the previous M bits is subjected to the exclusive OR operation and then the encryption operation is performed to generate the MAC value. Thus, after repeating the encryption operation n times, the MA
C244 is generated.

【0120】次に、得られたMAC244を媒体37に
記録されているMAC242と比較する(ステップS2
3)。そして、MAC244とMAC242が一致すれ
ば、プログラムコード241が実行可能という判定結果
を出力し、MAC244とMAC242が一致しなけれ
ば、プログラムコード241が実行不可能という判定結
果を出力する。
Next, the obtained MAC 244 is compared with the MAC 242 recorded in the medium 37 (step S2).
3). If the MAC 244 and the MAC 242 match, the determination result that the program code 241 is executable is output, and if the MAC 244 and the MAC 242 do not match, the determination result that the program code 241 is not executable is output.

【0121】図6の場合は、プログラムコード241の
代わりにSoft Key//RANDOM xor Drive ID の値を用いて
DES−MACが生成され(60)、HDD31から送
出される。
In the case of FIG. 6, a DES-MAC is generated using the value of Soft Key // RANDOM xor Drive ID instead of the program code 241 (60) and is sent from the HDD 31.

【0122】図22は、MAC186と同様の機能を有
する暗号チェックサム回路の構成図である。MAC18
6の代わりに、このような回路をPCA151上に設け
てもよい。MACレジスタ251、入力レジスタ25
2、およびワーク鍵レジスタ253は、それぞれ、生成
されたMAC値、プログラムコード241、およびワー
ク鍵243を格納する。
FIG. 22 is a block diagram of a cryptographic checksum circuit having the same function as the MAC 186. MAC18
Instead of 6, such a circuit may be provided on the PCA 151. MAC register 251, input register 25
2 and the work key register 253 store the generated MAC value, the program code 241, and the work key 243, respectively.

【0123】XOR254は、MACレジスタ251お
よび入力レジスタ252の値の排他論理和を演算する。
DES255は、XOR254の演算結果とワーク鍵レ
ジスタ253の値を用いてDES方式の暗号化演算を行
い、その結果をMACレジスタ251に格納する。そし
て、暗号化演算をn回繰り返した後に、MAC244を
出力する。
The XOR 254 calculates the exclusive OR of the values in the MAC register 251 and the input register 252.
The DES 255 performs a DES encryption operation using the operation result of the XOR 254 and the value of the work key register 253, and stores the result in the MAC register 251. Then, after repeating the encryption operation n times, the MAC 244 is output.

【0124】MACレジスタ256は、MAC242を
格納する。比較器257は、MACレジスタ256の値
とDES255から出力されたMAC244とを比較
し、その結果を判定結果として出力する。
The MAC register 256 stores the MAC 242. The comparator 257 compares the value of the MAC register 256 with the MAC 244 output from the DES 255, and outputs the result as a determination result.

【0125】次に、図8のユーザ管理機能で用いられる
ユーザ登録機能について説明する。ユーザ登録機能は、
図8のユーザテーブル96にユーザを登録する機能であ
る。図21は、図14のUSR187と情報処理装置に
よるユーザ登録処理を示している。この処理は、ユーザ
がHDDを使用するために、情報処理装置にユーザ名を
入力したときに行われる。
Next, the user registration function used in the user management function of FIG. 8 will be described. The user registration function is
This is a function of registering a user in the user table 96 of FIG. FIG. 21 shows a user registration process by the USR 187 and the information processing device of FIG. This processing is performed when the user inputs the user name into the information processing device in order to use the HDD.

【0126】まず、情報処理装置は、HDDにユーザリ
ストを要求し(ステップS31)、HDDのUSR18
7は、ユーザテーブルに登録されているユーザ名のリス
トを返す(ステップS32)。次に、情報処理装置は、
受け取ったリストを参照して、入力されたユーザ名がH
DDに登録されているか否かをチェックする(ステップ
S33)。そして、ユーザ名が既に登録されていれば、
図9の相互認証処理を行う(ステップS40)。
First, the information processing apparatus requests a user list from the HDD (step S31), and the USR18 of the HDD
7 returns a list of user names registered in the user table (step S32). Next, the information processing device
Referring to the received list, the entered user name is H
It is checked whether it is registered in DD (step S33). And if the user name is already registered,
The mutual authentication process of FIG. 9 is performed (step S40).

【0127】ユーザ名が登録されていなければ、情報処
理装置は、ユーザ名、ホストワーク鍵、ホスト固定パタ
ーン、およびグループ名をユーザ登録情報としてHDD
に渡し、ユーザテーブルへの登録を依頼する(ステップ
S34)。そして、USR187は、受け取った情報を
ユーザテーブルに登録する(ステップS35)。こうし
て、図24に示すようなユーザテーブルが生成される。
If the user name is not registered, the information processing apparatus uses the user name, the host work key, the host fixed pattern, and the group name as user registration information in the HDD.
And requests registration to the user table (step S34). Then, the USR 187 registers the received information in the user table (step S35). Thus, the user table as shown in FIG. 24 is generated.

【0128】次に、情報処理装置は、再びユーザリスト
を要求し(ステップS36)、USR187は、更新さ
れたユーザリストを返す(ステップS37)。そして、
情報処理装置は、入力されたユーザ名が登録されている
か否かをチェックする(ステップS38)。ユーザ名が
登録されていれば、ステップS40の処理を行い、ユー
ザ名が登録されていなければ、エラー処理を行う(ステ
ップS39)。
Next, the information processing apparatus requests the user list again (step S36), and the USR 187 returns the updated user list (step S37). And
The information processing device checks whether or not the input user name is registered (step S38). If the user name is registered, the process of step S40 is performed, and if the user name is not registered, an error process is performed (step S39).

【0129】次に、図9の相互認証機能についてより詳
細に説明する。この機能によれば、ユーザが設定するホ
ストワーク鍵とホスト固定パターンを用いて、情報処理
装置とHDDの間で相互認証が行われる。
Next, the mutual authentication function of FIG. 9 will be described in more detail. According to this function, mutual authentication is performed between the information processing apparatus and the HDD using the host work key and the host fixed pattern set by the user.

【0130】図25は、このような相互認証機能のシー
ケンスを示している。ユーザ名、ホストワーク鍵、およ
びホスト固定パターンは、あらかじめ情報処理装置とH
DDの双方に登録しておく。また、ATA#80は暗号
送信コマンド(インタフェース)であり、ATA#81
は暗号受信コマンドである。
FIG. 25 shows the sequence of such a mutual authentication function. The user name, host work key, and host fixed pattern are set in advance in the information processing device and H
Register with both DDs. Also, ATA # 80 is an encrypted transmission command (interface), and ATA # 81
Is a cipher reception command.

【0131】まず、情報処理装置は、乱数R1を発生し
(ステップS41)、それをホストワーク鍵で暗号化し
てE(R1)を生成する(ステップS42)。そして、
E(R1)をユーザ名USERと共に、HDDに送信す
る(ステップS43)。
First, the information processing apparatus generates a random number R1 (step S41) and encrypts it with a host work key to generate E (R1) (step S42). And
E (R1) is transmitted to the HDD together with the user name USER (step S43).

【0132】HDDは、ユーザ名に対応するホストワー
ク鍵でE(R1)を復号する(ステップS44)。次
に、乱数R2を発生し(ステップS45)、それをホス
トワーク鍵で暗号化してE(R2)を生成する(ステッ
プS46)。そして、E(R2)を情報処理装置に送信
する。
The HDD decrypts E (R1) with the host work key corresponding to the user name (step S44). Next, a random number R2 is generated (step S45) and encrypted with the host work key to generate E (R2) (step S46). Then, E (R2) is transmitted to the information processing device.

【0133】情報処理装置は、ホストワーク鍵でE(R
2)を復号し(ステップS47)、ホスト固定パターン
でビット反転した後(ステップS48)、ホストワーク
鍵で暗号化して、E(R2’)を生成する(ステップS
49)。そして、E(R2’)をHDDに送信する。
The information processing apparatus uses the host work key to E (R
2) is decrypted (step S47), bit inversion is performed with the host fixed pattern (step S48), and then encrypted with the host work key to generate E (R2 ') (step S).
49). Then, E (R2 ′) is transmitted to the HDD.

【0134】HDDは、ホストワーク鍵でE(R2’)
を復号し(ステップS50)、ホスト固定パターンでビ
ット反転して(ステップS51)、反転結果をR2と比
較する(ステップS52)。反転結果がR2と一致しな
ければ、情報処理装置を認証しない(ステップS5
3)。
The HDD uses E (R2 ') with the host work key.
Is decoded (step S50), bit inversion is performed using the host fixed pattern (step S51), and the inversion result is compared with R2 (step S52). If the reversal result does not match R2, the information processing device is not authenticated (step S5).
3).

【0135】反転結果がR2と一致すれば、情報処理装
置を認証し、次に、ステップS44で復号されたR1を
ホスト固定パターンでビット反転する(ステップS5
4)。そして、反転結果をホストワーク鍵で暗号化して
E(R1’)を生成し(ステップS55)、情報処理装
置に送信する。
If the inversion result matches R2, the information processing device is authenticated, and then R1 decrypted in step S44 is bit-inverted with the host fixed pattern (step S5).
4). Then, the inversion result is encrypted with the host work key to generate E (R1 ′) (step S55) and transmitted to the information processing device.

【0136】情報処理装置は、ホストワーク鍵でE(R
1’)を復号し(ステップS56)、ホスト固定パター
ンでビット反転して(ステップS57)、反転結果をR
1と比較する(ステップS58)。反転結果がR1と一
致しなければ、HDDを認証しない(ステップS5
9)。反転結果がR1と一致すれば、HDDを認証し、
相互認証済みの状態となる(ステップS60)。
The information processing apparatus uses the host work key to E (R
1 ') is decoded (step S56), bit inversion is performed with the host fixed pattern (step S57), and the inversion result is R
It is compared with 1 (step S58). If the reverse result does not match R1, the HDD is not authenticated (step S5).
9). If the inversion result matches R1, the HDD is authenticated,
Mutual authentication is completed (step S60).

【0137】このようなシーケンスの処理を情報処理装
置のプログラムと図14のAUT188が連携して行う
場合、例えば、図9に示したような相互認証処理が行わ
れる。これに対して、このシーケンスをハードウェアに
より実現する場合は、図26に示すような相互認証機構
が用いられる。
When the program of the information processing apparatus and the AUT 188 of FIG. 14 cooperate to perform the processing of such a sequence, for example, the mutual authentication processing as shown in FIG. 9 is performed. On the other hand, when this sequence is implemented by hardware, a mutual authentication mechanism as shown in FIG. 26 is used.

【0138】図26の相互認証機構において、HDD
は、ホスト固定パターンレジスタ261、ホストワーク
鍵レジスタ262、乱数R2モジュール263、および
固定パターンモジュール264を、AUT188の代わ
りにPCA151上に備える。また、情報処理装置は、
ホスト固定パターンレジスタ271、ホストワーク鍵レ
ジスタ272、乱数R1モジュール273、および固定
パターンモジュール274を備える。
In the mutual authentication mechanism of FIG. 26, the HDD
Includes a host fixed pattern register 261, a host work key register 262, a random number R2 module 263, and a fixed pattern module 264 on the PCA 151 instead of the AUT 188. In addition, the information processing device
The host fixed pattern register 271, the host work key register 272, the random number R1 module 273, and the fixed pattern module 274 are provided.

【0139】ホスト固定パターンレジスタ261および
271は、ホスト固定パターンHFPを格納し、ホスト
ワーク鍵レジスタ262および272は、ホストワーク
鍵HWKを格納する。乱数R1モジュール273は、起
動信号275を受け取ると、乱数R1を生成して、E
HWK(R1)を乱数R2モジュール263に送信する。
The host fixed pattern registers 261 and 271 store the host fixed pattern HFP, and the host work key registers 262 and 272 store the host work key HWK. Upon receiving the activation signal 275, the random number R1 module 273 generates a random number R1 and
The HWK (R1) is transmitted to the random number R2 module 263.

【0140】乱数R2モジュール263は、EHWK(R
1)を復号してR1を固定パターンモジュール264に
渡し、乱数R2を生成して、EHWK(R2)を乱数R1
モジュール273に送信する。そして、乱数R1モジュ
ール273は、EHWK(R2)を復号してR2を固定パ
ターンモジュール274に渡す。固定パターンモジュー
ル274は、R2、HFP、およびHWKからE
HWK(R2 xor HFP)を生成して、固定パター
ンモジュール264に送信する。
The random number R2 module 263 uses the E HWK (R
1) is decrypted, R1 is passed to the fixed pattern module 264, a random number R2 is generated, and E HWK (R2) is random number R1.
Send to module 273. Then, the random number R1 module 273 decodes E HWK (R2) and passes R2 to the fixed pattern module 274. Fixed pattern module 274 includes R2, HFP, and HWK to E
HWK (R2 xor HFP) is generated and transmitted to the fixed pattern module 264.

【0141】固定パターンモジュール264は、EHWK
(R2 xor HFP)からR2を取り出して、乱数
R2モジュール263が生成したR2と比較し、判定結
果を出力する。また、R1、HFP、およびHWKから
HWK(R1 xor HFP)を生成して、固定パタ
ーンモジュール274に送信する。
The fixed pattern module 264 is E HWK
R2 is extracted from (R2 xor HFP), compared with R2 generated by the random number R2 module 263, and the determination result is output. Also, E HWK (R1 xor HFP) is generated from R1, HFP, and HWK and transmitted to the fixed pattern module 274.

【0142】固定パターンモジュール274は、EHWK
(R1 xor HFP)からR1を取り出して、乱数
R1モジュール273が生成したR1と比較し、判定結
果を出力する。
The fixed pattern module 274 is E HWK
R1 is extracted from (R1 xor HFP) and compared with R1 generated by the random number R1 module 273, and the determination result is output.

【0143】次に、図4の身分証明機能において用いら
れるDID送出機能について説明する。図6の通信秘匿
機能では、情報処理装置がソフトIDを用いてHDDか
らDIDを読み出しているが、ユーザが設定するホスト
ワーク鍵とホスト固定パターンを用いて、HDDが情報
処理装置にDIDを提供することも可能である。
Next, the DID sending function used in the identification function of FIG. 4 will be described. In the communication concealment function of FIG. 6, the information processing apparatus reads the DID from the HDD using the soft ID, but the HDD provides the DID to the information processing apparatus using the host work key and the host fixed pattern set by the user. It is also possible to do so.

【0144】図27は、このようなDID送出機能のシ
ーケンスを示している。ユーザ名、ホストワーク鍵、お
よびホスト固定パターンは、あらかじめ情報処理装置と
HDDの双方に登録しておき、情報処理装置とHDDの
相互認証は完了しているものとする。また、ATA#x
xは暗号送信コマンド(インタフェース)であり、AT
A#yyは暗号受信コマンドである。
FIG. 27 shows the sequence of such a DID sending function. It is assumed that the user name, the host work key, and the host fixed pattern are registered in advance in both the information processing device and the HDD, and the mutual authentication between the information processing device and the HDD has been completed. Also, ATA # x
x is an encryption transmission command (interface), and AT
A # yy is a cipher reception command.

【0145】図27のステップS61〜S64のシーケ
ンスは、図25のステップS41〜S44のシーケンス
と同様である。HDDは、E(R1)から乱数R1を取
得すると、次に、DIDをR1でビット反転し(ステッ
プS65)、さらにホスト固定パターンでビット反転し
て(ステップS66)、MIDを生成する。そして、R
1とMIDを連結してホストワーク鍵で暗号化し、E
(R1+MID)を生成し(ステップS67)、情報処
理装置に送信する。
The sequence of steps S61 to S64 in FIG. 27 is the same as the sequence of steps S41 to S44 in FIG. When the HDD obtains the random number R1 from E (R1), it next bit-inverts the DID with R1 (step S65) and further bit-inverts it with the host fixed pattern (step S66) to generate the MID. And R
1 and MID are concatenated and encrypted with the host work key, then E
(R1 + MID) is generated (step S67) and transmitted to the information processing device.

【0146】情報処理装置は、ホストワーク鍵でE(R
1+MID)を復号する(ステップS68)。そして、
MIDをホスト固定パターンでビット反転し(ステップ
S69)、さらにR1でビット反転して(ステップS7
0)、DIDを取得する(ステップS71)。
The information processing apparatus uses the host work key to E (R
1 + MID) is decoded (step S68). And
The MID is bit-inverted with the host fixed pattern (step S69), and further bit-inverted with R1 (step S7).
0), DID is acquired (step S71).

【0147】このようなシーケンスの処理を情報処理装
置のプログラムとHDDのファームウェアが連携して行
う場合、例えば、図28に示すようなDID送出処理が
行われる。
When the program of the information processing apparatus and the firmware of the HDD cooperate to perform the processing of such a sequence, for example, the DID transmission processing as shown in FIG. 28 is performed.

【0148】ただし、図28の処理では、乱数R1の代
わりにRNを用いており、ホスト固定パターンの全ビッ
トが0である場合を想定している。この場合、与えられ
たパターンPとホスト固定パターンの排他論理和はPに
一致するので、この演算は省略されている。
[0148] However, in the process of FIG. 28, instead of the random number R1 is used to R N, it is assumed that all bits of the host fixed pattern is 0. In this case, since the exclusive OR of the given pattern P and the host fixed pattern coincides with P, this operation is omitted.

【0149】まず、情報処理装置は、乱数格納部281
から乱数RN-1を取り出し、RN-1を初期値として、再送
防止用の乱数RNを発生する(282)。そして、RN
HDDに渡す。
First, the information processing apparatus uses the random number storage unit 281.
Random number R N-1 is extracted from R n-1 , and R N-1 is used as an initial value to generate a random number R N for preventing retransmission (282). Then, R N is passed to the HDD.

【0150】HDDは、DIDとRNの排他論理和を生
成し(283)、HWKを用いて暗号化して、E
HWK(DID xor RN)を生成する(284)。そ
して、EHW K(DID xor RN)を情報処理装置に
送出する。
HDD has DID and RNThe exclusive OR of
Created (283), encrypted using HWK, E
HWK(DID xor RN) Is generated (284). So
And then EHW K(DID xor RN) As an information processing device
Send out.

【0151】情報処理装置は、受け取ったEHWK(DI
D xor RN)をHWKを用いて復号し(28
5)、復号結果とRNの排他論理和を演算して、DID
を生成する(286)。この時点でDID送出処理は完
了し、以後DIDを用いてコンテンツのダウンロードお
よび再生が行われる。
The information processing apparatus receives the E HWK (DI
D xor R N ) is decoded using HWK (28
5), calculate the exclusive OR of the decryption result and R N , and
Is generated (286). At this point, the DID transmission process is completed, and thereafter, the content is downloaded and reproduced using the DID.

【0152】まず、情報処理装置は、得られたDIDを
配信サーバに送信する。配信サーバは、受け取ったDI
Dを用いてCWKを暗号化して、EDID(CWK)を生
成し(287)、CWKを用いてコンテンツCを暗号化
して、ECWK(C)を生成する(288)。そして、こ
れらの情報を情報処理装置に送信する。
First, the information processing apparatus transmits the obtained DID to the distribution server. The distribution server receives the DI
The CWK is encrypted using D to generate E DID (CWK) (287), and the content C is encrypted using CWK to generate E CWK (C) (288). Then, these pieces of information are transmitted to the information processing device.

【0153】情報処理装置は、受け取った情報をHDD
に渡し、HDDは、EDID(CWK)およびECWK(C)
を媒体上に格納する。次に、HDDからEDID(CW
K)を読み出し、DIDを用いてEDID(CWK)を復
号して、CWKを取り出す(289)。そして、HDD
からECWK(C)を読み出し、CWKを用いてE
CWK(C)を復号し(290)、コンテンツCを取り出
して画面90上に表示する。
The information processing apparatus stores the received information in the HDD
HDD to E DID (CWK) and E CWK (C)
Is stored on the medium. Next, from the HDD to E DID (CW
K) is read, E DID (CWK) is decoded using DID , and CWK is taken out (289). And HDD
Read E CWK (C) from the
The CWK (C) is decrypted (290), the content C is taken out and displayed on the screen 90.

【0154】EDID(CWK)およびECWK(C)は自由
に複製できるが、正しいDIDがなければEDID(CW
K)を復号することができないので、コンテンツCを再
生することも不可能である。したがって、これらの情報
を最初に格納したHDDから他のHDDにコピーしても
使用することはできず、コンテンツCの不正使用が防止
される。図28において、乱数格納部281は、情報処
理装置内に設けられているが、これをHDD内に設けて
もよい。
[0154] E DID (CWK) and E CWK (C) is able to replicate freely, there is no correct DID if E DID (CW
Since K) cannot be decrypted, it is also impossible to reproduce the content C. Therefore, even if these pieces of information are copied from the HDD initially stored to another HDD, they cannot be used, and the illegal use of the content C is prevented. In FIG. 28, the random number storage unit 281 is provided in the information processing device, but it may be provided in the HDD.

【0155】図29は、DID送出機能をハードウェア
により実現する機構の例を示している。このDID送出
機構では、図27のシーケンスとは異なり、DIDが乱
数R1により暗号化されて送出される。HDDは、DE
S暗号化モジュール291を備え、情報処理装置は、乱
数R1モジュール292およびDES復号モジュール2
93を備える。
FIG. 29 shows an example of a mechanism for realizing the DID sending function by hardware. In this DID sending mechanism, unlike the sequence of FIG. 27, the DID is encrypted by the random number R1 and sent. HDD is DE
The information processing apparatus includes the S encryption module 291 and the random number R1 module 292 and the DES decryption module 2
93 is provided.

【0156】乱数R1モジュール292は、起動信号2
94により起動され、乱数R1を生成してDES暗号化
モジュール291に送る。DES暗号化モジュール29
1は、受け取ったR1でDID46を暗号化し、E
R1(DID)を生成する。そして、ER1(DID)をD
ES復号モジュール293に送る。DES復号モジュー
ル293は、ER1(DID)をR1で復号し、DIDを
出力する。
The random number R1 module 292 uses the start signal 2
It is activated by 94 and generates a random number R1 and sends it to the DES encryption module 291. DES encryption module 29
1 encrypts the DID 46 with the received R1 and E
Generate R1 (DID). Then, E R1 (DID) is set to D
Send to ES decryption module 293. The DES decryption module 293 decrypts E R1 (DID) with R1 and outputs the DID.

【0157】次に、図11の時計機能で用いられる図1
3のCLOCK162について説明する。図30は、C
LOCK162の構成図である。CLOCK162は、
標準時刻電波受信装置301、電池302、時計IC
(Integrated Circuit )303、およびダイオード3
04、305を含む。
Next, FIG. 1 used in the clock function of FIG.
CLOCK 162 of No. 3 will be described. FIG. 30 shows C
It is a block diagram of LOCK162. CLOCK162 is
Standard time radio wave reception device 301, battery 302, clock IC
(Integrated Circuit) 303 and diode 3
Including 04 and 305.

【0158】標準時刻電波受信装置301は、標準時刻
電波を受信し、標準時刻の情報を時計IC303に転送
する。時計IC303は、標準時刻電波受信装置301
から標準時刻を受け取ると共に、HDDが接続された情
報処理装置から修正時刻を受け取る。そして、標準時刻
が入力されたときは現在時刻を標準時刻に合わせ、標準
時刻が入力されないときは現在時刻を修正時刻に合わせ
る。
The standard time radio wave receiver 301 receives the standard time radio wave and transfers the standard time information to the clock IC 303. The clock IC 303 is the standard time radio wave reception device 301.
From the information processing apparatus to which the HDD is connected, as well as the standard time. Then, when the standard time is input, the current time is adjusted to the standard time, and when the standard time is not input, the current time is adjusted to the corrected time.

【0159】次に、図12のセキュリティタグを用いた
セクタ管理機能についてより詳細に説明する。図31
は、このようなセクタ管理機能を示している。ユーザ認
証部311およびセクタアドレス読み替え部312は、
例えば、ファームウェアにより実装され、図13のMA
SKROM164に格納される。
Next, the sector management function using the security tag of FIG. 12 will be described in more detail. Figure 31
Shows such a sector management function. The user authentication unit 311 and the sector address replacement unit 312 are
For example, the MA of FIG. 13 implemented by firmware.
It is stored in the SKROM 164.

【0160】媒体37の非セキュリティセクタ群314
は、アクセス制限が設定されていないセクタ群に対応
し、セキュリティセクタ群315は、セキュリティタグ
を用いたアクセス制限が設定されているセクタ群に対応
する。セクタ認証テーブル313は、セキュリティセク
タ群315のセキュリティタグを登録した、図32のよ
うなテーブルであり、媒体37のシステムエリア316
に格納される。
Non-security sector group 314 of medium 37
Corresponds to a sector group in which access restriction is not set, and the security sector group 315 corresponds to a sector group in which access restriction using a security tag is set. The sector authentication table 313 is a table in which the security tags of the security sector group 315 are registered, as shown in FIG. 32, and the system area 316 of the medium 37.
Stored in.

【0161】情報処理装置51は、一般読み書きコマン
ド、認証属性付き読み書きコマンド、およびユーザ認証
コマンドをHDDに対して発行する。一般読み書きコマ
ンドが発行された場合、セクタアドレス読み替え部31
2は、受け取ったコマンドを解釈して、非セキュリティ
セクタ群314に対する読み書きを行う。この場合、セ
キュリティセクタ群315に対しては、読み書きが禁止
される。
The information processing apparatus 51 issues a general read / write command, a read / write command with authentication attribute, and a user authentication command to the HDD. When the general read / write command is issued, the sector address reading unit 31
2 interprets the received command and reads and writes to the non-security sector group 314. In this case, reading and writing is prohibited for the security sector group 315.

【0162】また、認証属性付き読み書きコマンドおよ
びユーザ認証コマンドが発行された場合、ユーザ認証部
311は、図8のユーザ管理機能と図9の相互認証機能
を併用してユーザ認証を行い、認証が完了すれば、セク
タアドレス読み替え部312に読み書きコマンドを渡
す。また、ユーザ認証部311は、情報処理装置51か
らの依頼があれば、セクタ認証テーブル313のアクセ
ス制限を変更する。
When a read / write command with an authentication attribute and a user authentication command are issued, the user authentication unit 311 performs user authentication by using the user management function of FIG. 8 and the mutual authentication function of FIG. When completed, the read / write command is passed to the sector address replacement unit 312. Also, the user authentication unit 311 changes the access restriction of the sector authentication table 313 when requested by the information processing device 51.

【0163】セクタアドレス読み替え部312は、受け
取ったコマンドを解釈して、非セキュリティセクタ群3
14およびセキュリティセクタ群315に対する読み書
きを行う。この場合、セキュリティセクタ群315につ
いては、セクタ認証テーブル313に登録されたアクセ
ス制限の範囲内で読み書きが行われる。
The sector address re-reading unit 312 interprets the received command, and the non-security sector group 3
14 and the security sector group 315 are read and written. In this case, the security sector group 315 is read and written within the access restriction range registered in the sector authentication table 313.

【0164】ところで、リムーバブルHDDが接続され
る情報処理装置は、ソフトウェアまたはハードウェアに
より各機能を実装する。ソフトウェアを用いる場合、図
4のアプリケーション33、図6のセキュアドライバ4
3等のプログラムを実行することで、必要な処理を行
う。したがって、それらのプログラムと処理に用いられ
るデータを格納するメモリと、プログラムを実行するプ
ロセッサとを備える。さらに、HDDと通信するインタ
フェース、配信サーバと通信するネットワークインタフ
ェース、ユーザからの指示や情報を入力する入力装置、
およびコンテンツを再生する出力装置も備える。
By the way, the information processing apparatus to which the removable HDD is connected implements each function by software or hardware. When using software, the application 33 of FIG. 4 and the secure driver 4 of FIG.
Necessary processing is performed by executing a program such as 3. Therefore, it is provided with a memory for storing those programs and data used for processing, and a processor for executing the programs. Furthermore, an interface for communicating with the HDD, a network interface for communicating with the distribution server, an input device for inputting instructions and information from the user,
And an output device for reproducing the content.

【0165】図33は、このような情報処理装置にプロ
グラムとデータを供給することのできるコンピュータ読
み取り可能な記録媒体を示している。可搬記録媒体32
1やサーバ322のデータベース323に保存されたプ
ログラムとデータは、情報処理装置のメモリ324にロ
ードされる。このとき、サーバ322は、プログラムと
データを搬送する搬送信号を生成し、通信ネットワーク
上の任意の伝送媒体を介して情報処理装置に送信する。
そして、情報処理装置は、そのデータを用いてそのプロ
グラムを実行し、必要な処理を行う。
FIG. 33 shows a computer-readable recording medium capable of supplying a program and data to such an information processing apparatus. Portable recording medium 32
1 and the programs and data stored in the database 323 of the server 322 are loaded into the memory 324 of the information processing device. At this time, the server 322 generates a carrier signal for carrying the program and data, and transmits the carrier signal to the information processing device via an arbitrary transmission medium on the communication network.
Then, the information processing device executes the program using the data and performs the necessary processing.

【0166】可搬記録媒体321としては、メモリカー
ド、フレキシブルディスク、CD−ROM(compact di
sk read only memory )、光ディスク、光磁気ディスク
等が用いられる。
The portable recording medium 321 is a memory card, a flexible disk, a CD-ROM (compact disk).
sk read only memory), optical disks, magneto-optical disks, etc. are used.

【0167】また、情報処理装置にコンテンツを配信す
る配信サーバは、暗号化を含む配信処理に用いられるプ
ログラムとデータを格納するメモリと、プログラムを実
行するプロセッサと、情報処理装置と通信するネットワ
ークインタフェースとを備える。
Further, the distribution server for distributing contents to the information processing apparatus has a memory for storing programs and data used for distribution processing including encryption, a processor for executing the programs, and a network interface for communicating with the information processing apparatus. With.

【0168】以上説明した実施形態では、リムーバブル
HDDの媒体として磁気ディスクを用いているが、光デ
ィスク、光磁気ディスク等の他のディスク媒体を用いて
もよい。リムーバブルHDDの利用形態としては、以下
のようなものが挙げられる。 (1)HDDにコンテンツを入れないで、空のままでユ
ーザに販売し、コンテンツを後で配信する。ユーザは、
複数の著作物をHDDに収納することができる。 (2)デジタルのレンタルビデオを収めたレンタルHD
D。 (3)デジタル放送受信機のバッファHDD。 (4)セットトップボックスのオンデマンド配信用バッ
ファHDD。 (5)デジタルビデオの記録バッファHDD。 (6)ホームビデオの配布媒体。 (7)PC環境の著作権付きアプリケーションプログラ
ムやOSのバックアップ用媒体。 (8)携帯電子図書館。 (9)携帯映像ライブラリ (10)携帯音楽ライブラリ (11)電子データを輸送するトランク(輸送中にコピ
ーされない)。 (12)電子データ金庫(鍵が掛かる)。 (付記1) 配信サーバからデータを受信する情報処理
装置に接続して用いられるリムーバブルディスク装置で
あって、書き換え不可能な識別情報が記録されたディス
ク媒体手段と、前記情報処理装置からの要求に応じて、
前記ディスク媒体手段から前記識別情報を読み出すリー
ド手段と、前記識別情報を前記情報処理装置に送出し、
該情報処理装置が該識別情報を用いて前記配信サーバか
ら受信したデータを該情報処理装置から受け取るインタ
フェース手段と、前記データを前記ディスク媒体手段に
書き込むライト手段とを備えることを特徴とするリムー
バブルディスク装置。 (付記2) データを再生する情報処理装置に接続して
用いられるリムーバブルディスク装置であって、書き換
え不可能な識別情報が記録されたディスク媒体手段と、
前記識別情報を用いて復号できるような方法で暗号化さ
れたデータを、前記ディスク媒体手段に書き込むライト
手段と、前記識別情報と前記暗号化されたデータを前記
情報処理装置に送出するインタフェース手段とを備える
ことを特徴とするリムーバブルディスク装置。 (付記3) 情報処理装置に接続して用いられるリムー
バブルディスク装置であって、ディスク媒体手段と、ユ
ーザ識別情報と暗号鍵とを対応付けて登録する登録手段
と、前記情報処理装置から受け取ったユーザ識別情報に
対応する暗号鍵を用いて該情報処理装置と認証情報をや
り取りすることで、該情報処理装置が該暗号鍵を持って
いるか否かをチェックし、該情報処理装置が該暗号鍵を
持っていれば該情報処理装置を認証する認証手段と、前
記情報処理装置が認証された後に、該情報処理装置から
の要求に応じて前記ディスク媒体手段にアクセスするア
クセス手段とを備えることを特徴とするリムーバブルデ
ィスク装置。 (付記4) データを再生する情報処理装置に接続して
用いられるリムーバブルディスク装置であって、ディス
ク媒体手段と、暗号化されたデータと該データの有効期
限を表す情報を前記ディスク媒体手段に書き込むライト
手段と、現在時刻を出力する時計手段と、前記現在時刻
と前記有効期限とを比較する比較手段と、前記現在時刻
が前記有効期限内であるとき、前記暗号化されたデータ
を復号するために必要な情報を前記情報処理装置に送出
するインタフェース手段とを備えることを特徴とするリ
ムーバブルディスク装置。 (付記5) 情報処理装置に接続して用いられるリムー
バブルディスク装置であって、ディスク媒体手段と、前
記ディスク媒体手段の各セクタの所有者の識別情報と、
該所有者以外のユーザに対する各セクタへのアクセス制
限を表す情報とを設定する設定手段と、あるセクタの所
有者以外のユーザが前記情報処理装置を用いて該セクタ
にアクセスしようとしたとき、前記アクセス制限の範囲
内で該セクタにアクセスするアクセス手段とを備えるこ
とを特徴とするリムーバブルディスク装置。 (付記6) リムーバブルディスク装置のデータを再生
する情報処理装置であって、前記情報処理装置が有する
ソフトウェア識別情報を用いて生成された認証情報を前
記リムーバブルディスク装置とやり取りすることで、該
リムーバブルディスク装置が該ソフトウェア識別情報に
対応する書き換え不可能な識別情報を持っているか否か
をチェックするチェック手段と、前記リムーバブルディ
スク装置が前記書き換え不可能な識別情報を持っている
とき、該リムーバブルディスク装置のデータにアクセス
するアクセス手段とを備えることを特徴とする情報処理
装置。 (付記7) リムーバブルディスク装置のデータを再生
する情報処理装置であって、ユーザの識別情報に対応す
る暗号鍵を用いて前記リムーバブルディスク装置と認証
情報をやり取りすることで、該リムーバブルディスク装
置が該暗号鍵を持っているか否かをチェックし、該リム
ーバブルディスク装置が該暗号鍵を持っていれば該リム
ーバブルディスク装置を認証する認証手段と、前記リム
ーバブルディスク装置が認証された後に、前記ユーザか
らの要求に応じて該リムーバブルディスク装置のデータ
にアクセスするアクセス手段とを備えることを特徴とす
る情報処理装置。 (付記8) 書き換え不可能な識別情報が記録されたリ
ムーバブルディスク装置に接続された情報処理装置か
ら、該識別情報と共にデータ要求を受信する受信手段
と、要求されたデータを該識別情報を用いて復号できる
ような方法で暗号化する暗号化手段と、暗号化されたデ
ータを前記情報処理装置に配信する配信手段とを備える
ことを特徴とする配信サーバ。 (付記9) リムーバブルディスク装置のデータを再生
する情報処理装置のためのプログラムであって、前記プ
ログラムのソフトウェア識別情報を用いて生成された認
証情報を前記リムーバブルディスク装置とやり取りする
ことで、該リムーバブルディスク装置が該ソフトウェア
識別情報に対応する書き換え不可能な識別情報を持って
いるか否かをチェックし、前記リムーバブルディスク装
置が前記書き換え不可能な識別情報を持っているとき、
該リムーバブルディスク装置のデータにアクセスする処
理を前記情報処理装置に実行させることを特徴とするプ
ログラム。 (付記10) リムーバブルディスク装置のデータを再
生する情報処理装置のためのプログラムであって、ユー
ザの識別情報に対応する暗号鍵を用いて前記リムーバブ
ルディスク装置と認証情報をやり取りすることで、該リ
ムーバブルディスク装置が該暗号鍵を持っているか否か
をチェックし、該リムーバブルディスク装置が該暗号鍵
を持っていれば該リムーバブルディスク装置を認証し、
前記リムーバブルディスク装置が認証された後に、前記
ユーザからの要求に応じて該リムーバブルディスク装置
のデータにアクセスする処理を前記情報処理装置に実行
させることを特徴とするプログラム。 (付記11) リムーバブルディスク装置のデータを再
生する情報処理装置のためのプログラムを記録した記録
媒体であって、該プログラムは、前記プログラムのソフ
トウェア識別情報を用いて生成された認証情報を前記リ
ムーバブルディスク装置とやり取りすることで、該リム
ーバブルディスク装置が該ソフトウェア識別情報に対応
する書き換え不可能な識別情報を持っているか否かをチ
ェックし、前記リムーバブルディスク装置が前記書き換
え不可能な識別情報を持っているとき、該リムーバブル
ディスク装置のデータにアクセスする処理を前記情報処
理装置に実行させることを特徴とするコンピュータ読み
取り可能な記録媒体。 (付記12) リムーバブルディスク装置のデータを再
生する情報処理装置のためのプログラムを記録した記録
媒体であって、該プログラムは、ユーザの識別情報に対
応する暗号鍵を用いて前記リムーバブルディスク装置と
認証情報をやり取りすることで、該リムーバブルディス
ク装置が該暗号鍵を持っているか否かをチェックし、該
リムーバブルディスク装置が該暗号鍵を持っていれば該
リムーバブルディスク装置を認証し、前記リムーバブル
ディスク装置が認証された後に、前記ユーザからの要求
に応じて該リムーバブルディスク装置のデータにアクセ
スする処理を前記情報処理装置に実行させることを特徴
とするコンピュータ読み取り可能な記録媒体。 (付記13) リムーバブルディスク装置のデータを再
生する情報処理装置にプログラムを搬送する搬送信号で
あって、該プログラムは、前記プログラムのソフトウェ
ア識別情報を用いて生成された認証情報を前記リムーバ
ブルディスク装置とやり取りすることで、該リムーバブ
ルディスク装置が該ソフトウェア識別情報に対応する書
き換え不可能な識別情報を持っているか否かをチェック
し、前記リムーバブルディスク装置が前記書き換え不可
能な識別情報を持っているとき、該リムーバブルディス
ク装置のデータにアクセスする処理を前記情報処理装置
に実行させることを特徴とする搬送信号。 (付記14) リムーバブルディスク装置のデータを再
生する情報処理装置にプログラムを搬送する搬送信号で
あって、該プログラムは、ユーザの識別情報に対応する
暗号鍵を用いて前記リムーバブルディスク装置と認証情
報をやり取りすることで、該リムーバブルディスク装置
が該暗号鍵を持っているか否かをチェックし、該リムー
バブルディスク装置が該暗号鍵を持っていれば該リムー
バブルディスク装置を認証し、前記リムーバブルディス
ク装置が認証された後に、前記ユーザからの要求に応じ
て該リムーバブルディスク装置のデータにアクセスする
処理を前記情報処理装置に実行させることを特徴とする
搬送信号。 (付記15) 書き換え不可能な識別情報が記録された
リムーバブルディスク装置に接続された情報処理装置か
ら、該識別情報と共にデータ要求を受信し、要求された
データを該識別情報を用いて復号できるような方法で暗
号化し、暗号化されたデータを前記情報処理装置に配信
することを特徴とするデータ配信方法。
In the embodiment described above, the magnetic disk is used as the medium of the removable HDD, but another disk medium such as an optical disk or a magneto-optical disk may be used. The usage forms of the removable HDD include the following. (1) Do not put the content in the HDD, sell it to the user as it is empty, and deliver the content later. The user
A plurality of copyrighted works can be stored in the HDD. (2) Rental HD containing digital rental videos
D. (3) Buffer HDD of digital broadcast receiver. (4) On-demand distribution buffer HDD of the set top box. (5) Digital video recording buffer HDD. (6) Distribution media for home videos. (7) Media for backup of copyrighted application programs and OS in PC environment. (8) Mobile electronic library. (9) Portable video library (10) Portable music library (11) Trunk for transporting electronic data (not copied during transport). (12) Electronic data safe (locked). (Supplementary Note 1) A removable disk device used by connecting to an information processing device that receives data from a distribution server, the disk medium means having unrewritable identification information recorded, and a request from the information processing device. Depending on,
Read means for reading the identification information from the disk medium means, and sending the identification information to the information processing device,
Removable disk, characterized in that the information processing apparatus comprises interface means for receiving data received from the distribution server from the information processing apparatus using the identification information, and writing means for writing the data in the disk medium means. apparatus. (Supplementary Note 2) A removable disk device used by being connected to an information processing device for reproducing data, the disk medium means having non-rewritable identification information recorded thereon,
Write means for writing data encrypted by a method that can be decrypted using the identification information to the disk medium means, and interface means for transmitting the identification information and the encrypted data to the information processing apparatus A removable disk device comprising: (Supplementary Note 3) A removable disk device used by connecting to an information processing device, the disk medium device, a registration device for registering user identification information and an encryption key in association with each other, and a user received from the information processing device. By exchanging the authentication information with the information processing apparatus by using the encryption key corresponding to the identification information, it is checked whether the information processing apparatus has the encryption key, and the information processing apparatus uses the encryption key. An authentication unit that authenticates the information processing apparatus if it has, and an access unit that accesses the disk medium unit in response to a request from the information processing apparatus after the information processing apparatus is authenticated. Removable disk device. (Supplementary Note 4) A removable disk device used by being connected to an information processing device for reproducing data, wherein disk medium means, encrypted data, and information indicating an expiration date of the data are written in the disk medium means. Write means, clock means for outputting the current time, comparing means for comparing the current time with the expiration date, and for decrypting the encrypted data when the current time is within the expiration date A removable disk device comprising: interface means for sending information necessary for the information processing device to the information processing device. (Supplementary Note 5) A removable disk device used by being connected to an information processing device, comprising: a disk medium unit; identification information of an owner of each sector of the disk medium unit;
Setting means for setting information indicating access restriction to each sector for users other than the owner, and when a user other than the owner of a certain sector attempts to access the sector using the information processing device, A removable disk device, comprising: an access unit for accessing the sector within an access restriction range. (Supplementary Note 6) An information processing device for reproducing data of a removable disk device, wherein authentication information generated using software identification information of the information processing device is exchanged with the removable disk device to thereby remove the removable disk device. Checking means for checking whether or not the device has non-rewritable identification information corresponding to the software identification information; and when the removable disk device has the non-rewritable identification information, the removable disk device An information processing device comprising: (Supplementary Note 7) An information processing device for reproducing data of a removable disk device, wherein the removable disk device is configured to exchange the authentication information with the removable disk device by using an encryption key corresponding to user identification information. After checking whether or not the removable disk device has the encryption key and authenticating the removable disk device if the removable disk device has the encryption key, and after the removable disk device is authenticated, An information processing apparatus comprising: an access unit that accesses data in the removable disk device in response to a request. (Supplementary Note 8) Receiving means for receiving a data request together with the identification information from the information processing device connected to the removable disk device in which the non-rewritable identification information is recorded, and the requested data using the identification information. A distribution server comprising: an encryption unit that encrypts by a method that enables decryption, and a distribution unit that distributes the encrypted data to the information processing apparatus. (Supplementary note 9) A program for an information processing device for reproducing data of a removable disk device, wherein the authentication information generated by using the software identification information of the program is exchanged with the removable disk device to remove the removable disk device. When it is checked whether the disk device has the non-rewritable identification information corresponding to the software identification information, and when the removable disk device has the non-rewritable identification information,
A program for causing the information processing device to execute a process of accessing data of the removable disk device. (Supplementary Note 10) A program for an information processing device for reproducing data of a removable disk device, comprising: exchanging authentication information with the removable disk device by using an encryption key corresponding to identification information of a user. Check whether or not the disk device has the encryption key, and if the removable disk device has the encryption key, authenticate the removable disk device,
A program for causing the information processing apparatus to execute a process of accessing data of the removable disk device in response to a request from the user after the removable disk device is authenticated. (Supplementary Note 11) A recording medium recording a program for an information processing device for reproducing data of a removable disk device, the program including authentication information generated by using software identification information of the program. By interacting with the device, it is checked whether the removable disk device has the non-rewritable identification information corresponding to the software identification information, and the removable disk device has the non-rewritable identification information. A computer-readable recording medium, which causes the information processing apparatus to execute a process of accessing data of the removable disk device when the recording medium is present. (Supplementary Note 12) A recording medium for recording a program for an information processing apparatus for reproducing data of a removable disk device, the program authenticating with the removable disk device using an encryption key corresponding to user identification information. By exchanging information, it is checked whether or not the removable disk device has the encryption key. If the removable disk device has the encryption key, the removable disk device is authenticated, and the removable disk device is authenticated. A computer-readable recording medium, which causes the information processing apparatus to execute a process of accessing data in the removable disk device in response to a request from the user after the authentication is performed. (Supplementary Note 13) A carrier signal for carrying a program to an information processing device for reproducing data of a removable disk device, the program including authentication information generated by using software identification information of the program, to the removable disk device. By exchanging, it is checked whether or not the removable disk device has the non-rewritable identification information corresponding to the software identification information, and when the removable disk device has the non-rewritable identification information. And a carrier signal for causing the information processing apparatus to execute a process of accessing data of the removable disk device. (Supplementary Note 14) A carrier signal for carrying a program to an information processing device for reproducing data of a removable disk device, wherein the program uses the encryption key corresponding to the identification information of the user to identify the removable disk device and the authentication information. By exchanging, it is checked whether or not the removable disk device has the encryption key. If the removable disk device has the encryption key, the removable disk device is authenticated, and the removable disk device is authenticated. And a carrier signal that causes the information processing apparatus to execute a process of accessing data of the removable disk device in response to a request from the user. (Supplementary Note 15) A data request is received together with the identification information from an information processing device connected to a removable disk device in which the non-rewritable identification information is recorded, and the requested data can be decrypted using the identification information. A data distribution method comprising: encrypting the encrypted data and distributing the encrypted data to the information processing apparatus.

【0169】[0169]

【発明の効果】本発明によれば、リムーバブルディスク
装置を情報処理装置から分離してもコンテンツ管理が行
われるので、コンテンツの不正使用を防止できる。した
がって、リムーバブルディスク装置を映像や音楽用の媒
体として広く利用することが可能となる。
According to the present invention, content management is performed even if the removable disk device is separated from the information processing device, so that the unauthorized use of the content can be prevented. Therefore, the removable disk device can be widely used as a medium for video and music.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明のリムーバブルディスク装置の原理図で
ある。
FIG. 1 is a principle diagram of a removable disk device of the present invention.

【図2】第1のリムーバブルHDDを示す図である。FIG. 2 is a diagram showing a first removable HDD.

【図3】第2のリムーバブルHDDを示す図である。FIG. 3 is a diagram showing a second removable HDD.

【図4】身分証明機能を示す図である。FIG. 4 is a diagram showing an identification function.

【図5】秘密鍵格納機能を示す図である。FIG. 5 is a diagram showing a secret key storage function.

【図6】通信秘匿機能を示す図である。FIG. 6 is a diagram showing a communication concealment function.

【図7】コンテンツ配信システムを示す図である。FIG. 7 is a diagram showing a content distribution system.

【図8】ユーザ管理機能を示す図である。FIG. 8 is a diagram showing a user management function.

【図9】相互認証機能を示す図である。FIG. 9 is a diagram showing a mutual authentication function.

【図10】時限付きライセンスの登録を示す図である。FIG. 10 is a diagram showing registration of a time-limited license.

【図11】時限付きライセンスの復号を示す図である。FIG. 11 is a diagram showing decryption of a time-limited license.

【図12】セクタの論理構造を示す図である。FIG. 12 is a diagram showing a logical structure of a sector.

【図13】リムーバブルHDDの構成図である。FIG. 13 is a configuration diagram of a removable HDD.

【図14】ファームウェアの構成図である。FIG. 14 is a configuration diagram of firmware.

【図15】ファームウェアの仕様を示す図である。FIG. 15 is a diagram showing specifications of firmware.

【図16】ファームウェア書き換え手順のフローチャー
トである。
FIG. 16 is a flowchart of a firmware rewriting procedure.

【図17】第1のヘッドを示す図である。FIG. 17 is a diagram showing a first head.

【図18】第2のヘッドを示す図である。FIG. 18 is a diagram showing a second head.

【図19】ワーク鍵生成機能を示す図である。FIG. 19 is a diagram showing a work key generation function.

【図20】ワーク鍵生成回路の構成図である。FIG. 20 is a configuration diagram of a work key generation circuit.

【図21】暗号チェックサム処理を示す図である。FIG. 21 is a diagram showing cryptographic checksum processing.

【図22】暗号チェックサム回路の構成図である。FIG. 22 is a configuration diagram of a cryptographic checksum circuit.

【図23】ユーザ登録処理を示す図である。FIG. 23 is a diagram showing a user registration process.

【図24】ユーザテーブルを示す図である。FIG. 24 is a diagram showing a user table.

【図25】相互認証機能のシーケンスを示す図である。FIG. 25 is a diagram showing a sequence of a mutual authentication function.

【図26】相互認証機構を示す図である。FIG. 26 is a diagram showing a mutual authentication mechanism.

【図27】DID送出機能のシーケンスを示す図であ
る。
FIG. 27 is a diagram showing a sequence of a DID sending function.

【図28】DID送出処理を示す図である。FIG. 28 is a diagram showing a DID transmission process.

【図29】DID送出機構を示す図である。FIG. 29 is a diagram showing a DID sending mechanism.

【図30】CLOCKの構成図である。FIG. 30 is a configuration diagram of CLOCK.

【図31】セクタ管理機能を示す図である。FIG. 31 is a diagram showing a sector management function.

【図32】セクタ認証テーブルを示す図である。FIG. 32 is a diagram showing a sector authentication table.

【図33】記録媒体を示す図である。FIG. 33 is a diagram showing a recording medium.

【符号の説明】[Explanation of symbols]

11 ディスク媒体手段 12 リード手段 13 インタフェース手段 14 ライト手段 15 登録手段 16 認証手段 17 アクセス手段 18 時計手段 19 比較手段 20 設定手段 21、51、71、72、131 情報処理装置 22、24、31 HDD 23 インタフェースケーブル 25 スロット 32 OS 33 アプリケーション 34 通信ネットワーク 35 配信サーバ 36 セキュアモジュール 37 媒体 38 ファイルシステムドライバ 39 デコーダ 41 マスタ鍵 42 メーカ 43 セキュアドライバ 46 ドライブID(DID) 47 ドライブ鍵 48 ソフトID 49 ソフト鍵 52 DID要求 53 RANDOM 83 CWK 85 C 90 画面 91、281 乱数格納部 93 USERn 96 ユーザテーブル 101、103 HWK 106、110 HFP 127 TEXP 134 内臓時計 141 セキュリティタグ 142 データ 151 PCA 152 DE 161 CPU 162 CLOCK 163 RAM 164 MASKROM 165 I/F 166 HDC 167 SVC 168 RDC 171 SPM 172 VCM 173 HEAD 174 PREAMP 181 INIT 182 CKSM 183 CMD 184 FRW 185、234、255 DES 186、242、244 MAC 187 USR 188 AUT 189 DID 190 SEEK 191 READ 192 WRITE 193 OTHERS 201、202 ヘッド 211 KM 212 IV 213 WK 221 IVレジスタ 222 DID1レジスタ 223 DID2レジスタ 224 DID3レジスタ 225 TEMPレジスタ 226、227、233 セレクタ 228、254 XOR 229 シーケンス 230 MK1レジスタ 231 MK2レジスタ 232 MK3レジスタ 235 WK1レジスタ 236 WK2レジスタ 237 WK3レジスタ 241 プログラムコード 243 ワーク鍵 251、256 MACレジスタ 252 入力レジスタ 253 ワーク鍵レジスタ 257 比較器 261、271 ホスト固定パターンレジスタ 262、272 ホストワーク鍵レジスタ 263 乱数R2モジュール 264、274 固定パターンモジュール 273、292 乱数R1モジュール 275、294 起動信号 291 DES暗号化モジュール 293 DES復号モジュール 301 標準時刻電波受信装置 302 電池 303 時計IC 304、305 ダイオード 311 ユーザ認証部 312 セクタアドレス読み替え部 313 セクタ認証テーブル 314 非セキュリティセクタ群 315 セキュリティセクタ群 316 システムエリア 321 可搬記録媒体 322 サーバ 323 データベース 324 メモリ11 Disk Medium Means 12 Read Means 13 Interface Means 14 Write Means 15 Registration Means 16 Authentication Means 17 Access Means 18 Clock Means 19 Comparing Means 20 Setting Means 21, 51, 71, 72, 131 Information Processing Devices 22, 24, 31 HDD 23 Interface cable 25 Slot 32 OS 33 Application 34 Communication network 35 Distribution server 36 Secure module 37 Medium 38 File system driver 39 Decoder 41 Master key 42 Manufacturer 43 Secure driver 46 Drive ID (DID) 47 Drive key 48 Soft ID 49 Soft key 52 DID request 53 rANDOM 83 CWK 85 C 90 screen 91,281 random number storage unit 93 uSER n 96 user table 101 and 103 HWK 106, 110 HF 127 T EXP 134 built-in clock 141 security tag 142 data 151 PCA 152 DE 161 CPU 162 CLOCK 163 RAM 164 MASKROM 165 I / F 166 HDC 167 SVC 168 RDC 171 SPM 172 VCM 173 HEAD 174 PREAMP 181 INIT 182 CKSM 183 CMD 184 FRW 185 234, 255 DES 186, 242, 244 MAC 187 USR 188 AUT 189 DID 190 SEEK 191 READ 192 WRITE 193 OTHERS 201, 202 head 211 KM 212 IV 213 WK 221 IV register 222 224 DID2 register 2 DID2 register 2 DID2 register 2 226, 2 7, 233 Selector 228, 254 XOR 229 Sequence 230 MK1 register 231 MK2 register 232 MK3 register 235 WK1 register 236 WK2 register 237 WK3 register 241 Program code 243 Work key 251, 256 MAC register 252 Input register 253 Work key register 257 Comparator 261 , 271 Host fixed pattern register 262, 272 Host work key register 263 Random number R2 module 264, 274 Fixed pattern module 273, 292 Random number R1 module 275, 294 Activation signal 291 DES encryption module 293 DES decryption module 301 Standard time radio wave reception device 302 Battery 303 Clock IC 304, 305 Diode 311 User authentication unit 312 Sector address Replaced 313 sector authentication table 314 non security sectors 315 security sectors 316 system area 321 portable recording medium 322 server 323 database 324 memory

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 配信サーバからデータを受信する情報処
理装置に接続して用いられるリムーバブルディスク装置
であって、 書き換え不可能な識別情報が記録されたディスク媒体手
段と、 前記情報処理装置からの要求に応じて、前記ディスク媒
体手段から前記識別情報を読み出すリード手段と、 前記識別情報を前記情報処理装置に送出し、該情報処理
装置が該識別情報を用いて前記配信サーバから受信した
データを該情報処理装置から受け取るインタフェース手
段と、 前記データを前記ディスク媒体手段に書き込むライト手
段とを備えることを特徴とするリムーバブルディスク装
置。
1. A removable disk device used by connecting to an information processing device for receiving data from a distribution server, the disk medium means having non-rewritable identification information recorded thereon, and a request from the information processing device. Corresponding to the read means for reading the identification information from the disk medium means, the identification information is sent to the information processing apparatus, and the data received by the information processing apparatus from the distribution server using the identification information is read by the information processing apparatus. A removable disk device comprising: interface means for receiving from an information processing device; and write means for writing the data in the disk medium means.
【請求項2】 データを再生する情報処理装置に接続し
て用いられるリムーバブルディスク装置であって、 書き換え不可能な識別情報が記録されたディスク媒体手
段と、 前記識別情報を用いて復号できるような方法で暗号化さ
れたデータを、前記ディスク媒体手段に書き込むライト
手段と、 前記識別情報と前記暗号化されたデータを前記情報処理
装置に送出するインタフェース手段とを備えることを特
徴とするリムーバブルディスク装置。
2. A removable disk device used by being connected to an information processing device for reproducing data, comprising a disk medium unit in which non-rewritable identification information is recorded, and decoding using the identification information. Removable disk device comprising write means for writing data encrypted by the method to the disk medium means, and interface means for transmitting the identification information and the encrypted data to the information processing device. .
【請求項3】 情報処理装置に接続して用いられるリム
ーバブルディスク装置であって、 ディスク媒体手段と、 ユーザ識別情報と暗号鍵とを対応付けて登録する登録手
段と、 前記情報処理装置から受け取ったユーザ識別情報に対応
する暗号鍵を用いて該情報処理装置と認証情報をやり取
りすることで、該情報処理装置が該暗号鍵を持っている
か否かをチェックし、該情報処理装置が該暗号鍵を持っ
ていれば該情報処理装置を認証する認証手段と、 前記情報処理装置が認証された後に、該情報処理装置か
らの要求に応じて前記ディスク媒体手段にアクセスする
アクセス手段とを備えることを特徴とするリムーバブル
ディスク装置。
3. A removable disk device used by connecting to an information processing device, the disk medium device, a registration device for registering user identification information and an encryption key in association with each other, and a removable device received from the information processing device. By exchanging the authentication information with the information processing apparatus by using the encryption key corresponding to the user identification information, it is checked whether or not the information processing apparatus has the encryption key. And an access means for accessing the disk medium means in response to a request from the information processing device after the information processing device is authenticated. Characteristic removable disk device.
【請求項4】 データを再生する情報処理装置に接続し
て用いられるリムーバブルディスク装置であって、 ディスク媒体手段と、 暗号化されたデータと該データの有効期限を表す情報を
前記ディスク媒体手段に書き込むライト手段と、 現在時刻を出力する時計手段と、 前記現在時刻と前記有効期限とを比較する比較手段と、 前記現在時刻が前記有効期限内であるとき、前記暗号化
されたデータを復号するために必要な情報を前記情報処
理装置に送出するインタフェース手段とを備えることを
特徴とするリムーバブルディスク装置。
4. A removable disk device used by connecting to an information processing device for reproducing data, wherein the disk medium means, encrypted data and information indicating an expiration date of the data are stored in the disk medium means. Write means for writing, clock means for outputting the current time, comparing means for comparing the current time with the expiration date, and decrypting the encrypted data when the current time is within the expiration date A removable disk device comprising interface means for sending information necessary for the purpose to the information processing device.
【請求項5】 情報処理装置に接続して用いられるリム
ーバブルディスク装置であって、 ディスク媒体手段と、 前記ディスク媒体手段の各セクタの所有者の識別情報
と、該所有者以外のユーザに対する各セクタへのアクセ
ス制限を表す情報とを設定する設定手段と、 あるセクタの所有者以外のユーザが前記情報処理装置を
用いて該セクタにアクセスしようとしたとき、前記アク
セス制限の範囲内で該セクタにアクセスするアクセス手
段とを備えることを特徴とするリムーバブルディスク装
置。
5. A removable disk device used by being connected to an information processing device, the disk medium means, identification information of an owner of each sector of the disk medium means, and each sector for a user other than the owner. Setting means for setting information indicating access restriction to the sector, and when a user other than the owner of a sector attempts to access the sector using the information processing device, the sector is restricted to the sector within the access restriction range. A removable disk device comprising: access means for accessing.
【請求項6】 リムーバブルディスク装置のデータを再
生する情報処理装置であって、 前記情報処理装置が有するソフトウェア識別情報を用い
て生成された認証情報を前記リムーバブルディスク装置
とやり取りすることで、該リムーバブルディスク装置が
該ソフトウェア識別情報に対応する書き換え不可能な識
別情報を持っているか否かをチェックするチェック手段
と、 前記リムーバブルディスク装置が前記書き換え不可能な
識別情報を持っているとき、該リムーバブルディスク装
置のデータにアクセスするアクセス手段とを備えること
を特徴とする情報処理装置。
6. An information processing device for reproducing data of a removable disk device, wherein authentication information generated by using software identification information of the information processing device is exchanged with the removable disk device to thereby remove the removable disk device. Check means for checking whether or not the disk device has the non-rewritable identification information corresponding to the software identification information; and when the removable disk device has the non-rewritable identification information, the removable disk An information processing apparatus comprising: an access unit for accessing data of the apparatus.
【請求項7】 リムーバブルディスク装置のデータを再
生する情報処理装置であって、 ユーザの識別情報に対応する暗号鍵を用いて前記リムー
バブルディスク装置と認証情報をやり取りすることで、
該リムーバブルディスク装置が該暗号鍵を持っているか
否かをチェックし、該リムーバブルディスク装置が該暗
号鍵を持っていれば該リムーバブルディスク装置を認証
する認証手段と、 前記リムーバブルディスク装置が認証された後に、前記
ユーザからの要求に応じて該リムーバブルディスク装置
のデータにアクセスするアクセス手段とを備えることを
特徴とする情報処理装置。
7. An information processing device for reproducing data of a removable disk device, wherein authentication information is exchanged with the removable disk device by using an encryption key corresponding to user identification information,
An authentication unit that checks whether or not the removable disk device has the encryption key, and authenticates the removable disk device if the removable disk device has the encryption key, and the removable disk device is authenticated. An information processing apparatus, further comprising: an access unit that accesses data in the removable disk device in response to a request from the user.
【請求項8】 リムーバブルディスク装置のデータを再
生する情報処理装置のためのプログラムであって、 前記プログラムのソフトウェア識別情報を用いて生成さ
れた認証情報を前記リムーバブルディスク装置とやり取
りすることで、該リムーバブルディスク装置が該ソフト
ウェア識別情報に対応する書き換え不可能な識別情報を
持っているか否かをチェックし、 前記リムーバブルディスク装置が前記書き換え不可能な
識別情報を持っているとき、該リムーバブルディスク装
置のデータにアクセスする処理を前記情報処理装置に実
行させることを特徴とするプログラム。
8. A program for an information processing device for reproducing data of a removable disk device, wherein authentication information generated by using software identification information of the program is exchanged with the removable disk device, It is checked whether or not the removable disk device has non-rewritable identification information corresponding to the software identification information, and when the removable disk device has the non-rewritable identification information, the removable disk device A program for causing the information processing apparatus to execute a process of accessing data.
【請求項9】 リムーバブルディスク装置のデータを再
生する情報処理装置のためのプログラムであって、 ユーザの識別情報に対応する暗号鍵を用いて前記リムー
バブルディスク装置と認証情報をやり取りすることで、
該リムーバブルディスク装置が該暗号鍵を持っているか
否かをチェックし、該リムーバブルディスク装置が該暗
号鍵を持っていれば該リムーバブルディスク装置を認証
し、 前記リムーバブルディスク装置が認証された後に、前記
ユーザからの要求に応じて該リムーバブルディスク装置
のデータにアクセスする処理を前記情報処理装置に実行
させることを特徴とするプログラム。
9. A program for an information processing device for reproducing data of a removable disk device, comprising: exchanging authentication information with the removable disk device using an encryption key corresponding to user identification information,
Check whether or not the removable disk device has the encryption key, authenticate the removable disk device if the removable disk device has the encryption key, and after the removable disk device is authenticated, the A program for causing the information processing device to execute a process of accessing data in the removable disk device in response to a request from a user.
【請求項10】 書き換え不可能な識別情報が記録され
たリムーバブルディスク装置に接続された情報処理装置
から、該識別情報と共にデータ要求を受信し、 要求されたデータを該識別情報を用いて復号できるよう
な方法で暗号化し、 暗号化されたデータを前記情報処理装置に配信すること
を特徴とするデータ配信方法。
10. A data request can be received together with the identification information from an information processing device connected to a removable disk device in which the non-rewritable identification information is recorded, and the requested data can be decrypted using the identification information. A data distribution method characterized by encrypting by such a method and distributing the encrypted data to the information processing apparatus.
JP2002049249A 2002-02-26 2002-02-26 Removable disc device having identification information Pending JP2003248629A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002049249A JP2003248629A (en) 2002-02-26 2002-02-26 Removable disc device having identification information
US10/314,533 US20030163719A1 (en) 2002-02-26 2002-12-09 Removable disk device with identification information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002049249A JP2003248629A (en) 2002-02-26 2002-02-26 Removable disc device having identification information

Publications (1)

Publication Number Publication Date
JP2003248629A true JP2003248629A (en) 2003-09-05

Family

ID=27750780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002049249A Pending JP2003248629A (en) 2002-02-26 2002-02-26 Removable disc device having identification information

Country Status (2)

Country Link
US (1) US20030163719A1 (en)
JP (1) JP2003248629A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229604A (en) * 2004-02-10 2005-08-25 Samsung Electronics Co Ltd Authentication method, system and access control of data processing device
JP2007035136A (en) * 2005-07-26 2007-02-08 Buffalo Inc External hard disk storing apparatus, control method of external hard disk storing apparatus, and control program of external hard disk storing apparatus
JP2007110570A (en) * 2005-10-14 2007-04-26 Megachips System Solutions Inc Method for managing image recorder and image recorder
JP2007148497A (en) * 2005-11-24 2007-06-14 Quality Kk Information processing system
JP2007233563A (en) * 2006-02-28 2007-09-13 Quality Kk Information processing system
JP2008252593A (en) * 2007-03-30 2008-10-16 Toshiba Corp Recording and reproducing device, recording and reproducing method, and digital broadcast receiving, recording and reproducing device
US7562201B2 (en) 2004-03-17 2009-07-14 Hitachi, Ltd. Recording device and recording and reproducing device
JP2016520265A (en) * 2013-04-23 2016-07-11 クアルコム,インコーポレイテッド Generation of working security keys based on security parameters

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050254370A1 (en) * 2004-05-12 2005-11-17 Hedensten Charles R Mass storage using modern compact disk
US20060009319A1 (en) * 2004-06-28 2006-01-12 Nelson Webb T Sports ball device with internal noise maker
US7480931B2 (en) * 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
JP2006053703A (en) * 2004-08-11 2006-02-23 Hitachi Ltd Storage control system, and method
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
US8984218B2 (en) * 2005-06-24 2015-03-17 Hewlett-Packard Development Company, L.P. Drive indicating mechanism for removable media
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US20080083037A1 (en) * 2006-10-03 2008-04-03 Rmcl, Inc. Data loss and theft protection method
US8250639B2 (en) 2007-11-20 2012-08-21 Intel Corporation Micro and macro trust in a decentralized environment
WO2009072387A1 (en) * 2007-12-03 2009-06-11 International Frontier Technology Laboratory, Inc. Genuine & counterfeit certification member
US20100023783A1 (en) * 2007-12-27 2010-01-28 Cable Television Laboratories, Inc. System and method of decrypting encrypted content
US8984296B1 (en) * 2009-03-29 2015-03-17 Cypress Semiconductor Corporation Device driver self authentication method and system
KR101233254B1 (en) * 2011-04-26 2013-02-14 숭실대학교산학협력단 Session key sharing method between Wireless Communication devices by using variable length of authentication code
JP5779434B2 (en) * 2011-07-15 2015-09-16 株式会社ソシオネクスト Security device and security system
KR101871407B1 (en) * 2016-06-16 2018-06-26 한국전자통신연구원 Apparatus for identifying work history of removable storage media and method using the same
US11148059B2 (en) * 2017-09-28 2021-10-19 Ags Llc Methods for generating and validating gaming machine subscription keys and securing subscription parameter data and jurisdiction files
US11469890B2 (en) * 2020-02-06 2022-10-11 Google Llc Derived keys for connectionless network protocols

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
ATE419586T1 (en) * 1995-02-13 2009-01-15 Intertrust Tech Corp SYSTEMS AND PROCEDURES FOR SECURE TRANSACTION MANAGEMENT AND ELECTRONIC LEGAL PROTECTION
KR20010072390A (en) * 1998-08-11 2001-07-31 추후제출 Micromechanical sensor and corresponding production method
ATE354824T1 (en) * 1998-09-22 2007-03-15 Avocent Huntsville Corp SYSTEM FOR REMOTE ACCESS TO PERSONAL COMPUTER
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6934749B1 (en) * 2000-05-20 2005-08-23 Ciena Corporation Tracking distributed data retrieval in a network device
US7263597B2 (en) * 2001-04-19 2007-08-28 Ciena Corporation Network device including dedicated resources control plane

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229604A (en) * 2004-02-10 2005-08-25 Samsung Electronics Co Ltd Authentication method, system and access control of data processing device
US7562201B2 (en) 2004-03-17 2009-07-14 Hitachi, Ltd. Recording device and recording and reproducing device
JP2007035136A (en) * 2005-07-26 2007-02-08 Buffalo Inc External hard disk storing apparatus, control method of external hard disk storing apparatus, and control program of external hard disk storing apparatus
JP4502898B2 (en) * 2005-07-26 2010-07-14 株式会社バッファロー External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JP2007110570A (en) * 2005-10-14 2007-04-26 Megachips System Solutions Inc Method for managing image recorder and image recorder
JP4735828B2 (en) * 2005-10-14 2011-07-27 株式会社メガチップス Image recording apparatus management method and image recording apparatus
JP2007148497A (en) * 2005-11-24 2007-06-14 Quality Kk Information processing system
JP2007233563A (en) * 2006-02-28 2007-09-13 Quality Kk Information processing system
JP2008252593A (en) * 2007-03-30 2008-10-16 Toshiba Corp Recording and reproducing device, recording and reproducing method, and digital broadcast receiving, recording and reproducing device
JP2016520265A (en) * 2013-04-23 2016-07-11 クアルコム,インコーポレイテッド Generation of working security keys based on security parameters

Also Published As

Publication number Publication date
US20030163719A1 (en) 2003-08-28

Similar Documents

Publication Publication Date Title
JP2003248629A (en) Removable disc device having identification information
JP4687703B2 (en) RECORDING SYSTEM, INFORMATION PROCESSING DEVICE, STORAGE DEVICE, RECORDING METHOD, AND PROGRAM
JP4690600B2 (en) Data protection method
JP4621314B2 (en) Storage medium
JP4680564B2 (en) Content encryption and data protection on portable media
US8280818B2 (en) License source component, license destination component, and method thereof
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
JP3312024B2 (en) Storage medium, revocation information updating method and apparatus
JP4177514B2 (en) Computer system and content protection method
US20020184259A1 (en) Data reproducing/recording apparatus/ method and list updating method
US20060059105A1 (en) Move component, program, and move method
JP2000138664A (en) Protecting method of utilizing open key ciphering system
US20060069652A1 (en) Copy component, program and method thereof
JP2004185152A (en) License moving device and program
JP2001066986A (en) Transmitter and method, receiver and method, communication system, and program storage medium
US20060059103A1 (en) Return component, program, and return component method
US20060059101A1 (en) Reproduction component, program and method thereof
US20060059104A1 (en) Rent component, program, and rent component method
JP2000330870A (en) Contents processing system and method for protecting contents
JP2006020154A (en) Content management method and content management program, and electronic device
JP5009832B2 (en) Content use management system, information processing apparatus, method, and program
JP3983937B2 (en) Storage medium and content management method using the same
JP2005505853A (en) Apparatus and method for reading or writing user data
JP4110511B2 (en) Content use management system, information processing apparatus and method, and computer program
KR20040090951A (en) Apparatus and method for accessing material using an entity locked secure registry

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106